TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5.

Dimension: px
Commencer à balayer dès la page:

Download "TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5."

Transcription

1 TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5. Auteur Jean-François Bouchaudy GUIDE DE FORMATION

2 La marque TSOFT est une marque déposée. La collection des guides de formation TSOFT est éditée par la société TSOFT. Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs Tous les efforts ont été faits par TSOFT pour fournir dans cet ouvrage une information claire et exacte à la date de parution. TSOFT n assume de responsabilités, ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes de tierces personnes qui pourraient résulter de cette utilisation. Réf : TS0060 TCP/IP sous Linux Administration Réseau Auteur : Jean François Bouchaudy septembre 2003 Editeur Tsoft 10, rue du Colisée Paris Tél. : Fax : TSOFT, Paris 2003 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l auteur ou de ses ayants droit ou ayants cause est illicite selon le Code de la propriété intellectuelle (Art L 122-4) et constitue une contrefaçon réprimée par le Code pénal. Seules sont autorisées (Art 122-5) les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective, ainsi que les analyses et courtes citations justifiées par le caractère critique, pédagogique ou d information de l œuvre à laquelle elles sont incorporées, sous réserve, toutefois, du respect des dispositions des articles L à L du même Code relatives à la reproduction par reprographie.

3 Avant-propos Le monde moderne est transmué par une perpétuelle fuite en avant technologique. L informaticien subit plus particulièrement ce diktat de notre époque. Cette formidable pression de sélection implacable impose à l individu, au citoyen, aux sociétés, d être adaptable et réactif. L informaticien, par exemple, doit mettre à jour en permanence ses connaissances. Il doit également chaque jour résoudre des problèmes différents. Heureusement Internet est pour lui l outil quotidien qui lui donne un pouvoir de thaumaturge. Mais, pour apprécier pleinement cet outil, il faut des connaissances de base, des repères. Les livres formaient le socle de la culture passée. Ils ont toujours leur place. Cependant, ils ne peuvent être le réceptacle exhaustif du savoir. Un livre technique doit être plutôt un tremplin vers l omniscience. Ce présent ouvrage, qui traite de l administration de réseau TCP/IP sur plate-forme Linux, a été conçu en ce sens. Il ne prétend pas vous apporter LE savoir, mais plus modestement des modules stratégiques de connaissances constitués principalement par les protocoles. Cette vision éthérée du réseau prend de l épaisseur si on le traite à travers une implémentation, dans notre cas, Linux, et que l on donne de nombreux exemples concrets et pratiques. Un administrateur gérant son réseau grâce à des serveurs Linux est le premier public visé par l ouvrage. Mais il peut servir aussi à tout informaticien désirant comprendre TCP/IP ou voulant administrer une application réseau fonctionnant sous Linux. Le lecteur doit-il être déjà un expert en Linux ou en Réseau? Non, encore une fois, Internet lui a sans doute déjà permis d avoir une grande autonomie. Par ailleurs, un module de l ouvrage donne le vocabulaire essentiel du réseau et le guide de formation Linux Administration dans la même collection, donne de solides bases pour gérer un système Linux. Comme disait Plutarque : «L esprit n est pas un vaisseau qu on remplit, mais un feu qu on allume» (la culture c est comme la confiture, moins on a, plus on l étale :-)). Cher ami des pingouins, bonne lecture! Tsoft TCP/IP sous Linux : Administration réseau

4

5 Table des matières PARTIE 1 LES BASES MODULE 1 : INTRODUCTION Les caractéristiques de TCP/IP Le modèle TCP/IP Linux Le rôle de l administrateur réseau Atelier 1 : Introduction MODULE 2 : RAPPELS SUR LES RESEAUX Réseau et client serveur Topologie Les modèles en couches de protocoles Notion d interface et de SAP Le modèle de référence OSI de l ISO La commutation Les organismes de normalisation La couche physique Atelier 2 : Rappels sur les réseaux MODULE 3 : PROTOCOLES DE BAS NIVEAU Panorama Ethernet PPP LLC Tsoft TCP/IP sous Linux : Administration réseau T-1

6 Table des matières ADSL RS Réseaux Atelier 3 : Les protocoles de bas niveau MODULE 4 : PROTOCOLES TCP/IP IP ICMP Multicast et IGMP ARP UDP TCP Atelier 4 : Les protocoles TCP/IP MODULE 5 : COMMANDES DE DIAGNOSTIC Panorama des outils de diagnostic ping netstat tcpdmp Ethereal Atelier 5 : Les commandes de diagnostic MODULE 6 : MISE EN RESEAU D UN POSTE Ce qu il faut paramétrer Configurer un poste Configuration Ethernet Configuration PPP Configurer une liaison ADSL Configurer les services de noms La configuration du client DHCP Noyau Linux et pilotes TCP/IP Atelier 6 : La mise en réseau d un poste MODULE 7 : APPLICATIONS RESEAUX La gestion d une application réseau inetd xinetd Dépannage d une application réseau Atelier 7 : Les applications réseaux T-2 Tsoft TCP/IP sous Linux : Administration réseau

7 Table des matières PARTIE 2 ADMINISTRATION DE RESEAU MODULE 8 : ADMINISTRATION DE RESEAU L administration de réseau L importance des protocoles Les équipements physiques de tests Quelques éléments de méthodologie Les problèmes réseaux Les performances d un réseau Atelier 8 : L administration de réseau MODULE 9 : ROUTAGE Le routage, introduction Le routage statique Le routage dynamique RIP IRDP Compléments sur le routage Atelier 9 : Le routage MODULE 10 : SERVICES D ANNUAIRES Les services gérés par l administrateur DHCP DNS LDAP Whois Atelier 10 : Les services annuaires MODULE 11 : SERVICES ONC Les RPC-ONC NFS NIS Atelier 11 : Les services ONC MODULE 12 : SNMP Le modèle SNMP MIB SMI et ASN Le protocole SNMP NET-SNMP Atelier 12 : SNMP Tsoft TCP/IP sous Linux : Administration réseau T-3

8 Table des matières ANNEXES Annexe A : IPv6...A-1 Annexe B : Les numéros de ports...a-21 Annexe C : Documenter son réseau...a-51 Annexe D : Solutions des exercices...a-57 Annexe E : Références bibliographiques...a-73 T-4 Tsoft TCP/IP sous Linux : Administration réseau

9 Module 5 : Préambule Ce guide a pour objectif de former des administrateurs réseaux TCP/IP en environnement Linux et des administrateurs de serveurs Linux. Une connaissance minimale de Linux et de son administration est souhaitable. Posséder des notions concernant les réseaux est préférable, mais le module n 2 «Rappels sur les réseaux» essaye d en donner un condensé. Support de formation Le support de formation se divise en 12 modules qui se répartissent en quatre parties : Les notions de base qui traitent à la fois des protocoles TCP/IP de base ainsi que de la configuration élémentaire d un poste Linux en réseau. L administration réseau TCP/IP en environnement Linux qui aborde aussi bien l aspect du routage que les services annuaires et SNMP. Chaque module est suivi d un atelier composé de plusieurs exercices. Le support convient à des formations concernant les thèmes suivants : Les protocoles TCP/IP, sur une durée de un à trois jours. L administration TCP/IP en environnement Linux, sur une durée de deux à quatre jours. Par conséquent la durée de la formation complète peut être comprise entre trois et sept jours. Tsoft TCP/IP sous Linux : Administration réseau 1

10 Préambule Progression pédagogique Progression pédagogique 1ère partie : Les bases Les protocoles TCP/IP: IP, ICMP, ARP, IGMP, UDP et TCP Ethernet et PPP, la configuration d un poste, inetd et xinetd 2ème partie : L administration réseau Le routage, DNS, DHCP, LDAP, NFS et NIS, SNMP TSOFT - TCP/IP sous Linux Progression pédagogique 1ère partie : Les bases (modules 1 à 7) Le point central de cette première partie est l apprentissage dans le module n 4 des protocoles TCP/IP de base : IP, ICMP, ARP, IGMP, UDP et TCP. Au préalable, le module n 2 donne un vernis sur les réseaux et le module n 3 étudie les protocoles de bas niveau comme Ethernet, RS-232, PPP, l ADSL et Les modules n 5, 6 et 7 concernent plus spécifiquement Linux. Le module n 5 traite les principales commandes de diagnostic réseau : ping, netstat, tcpdump et Ethereal. Le module n 6 est pratique : comment configurer son poste en réseau. Le module n 7 traite du démarrage des applications serveurs via les services inetd et xinetd. 2ème partie : L administration de réseau (modules 8 à 12) Le premier module sert d introduction à cette deuxième partie, il donne notamment quelques éléments de méthodologie. Le module n 9 aborde le routage. La compréhension des techniques associées est fondamentale pour toute personne chargée de l édification ou de la gestion d un réseau TCP/IP. Dans le module n 10, le lecteur apprend à configurer des services stratégiques de l administration d un réseau : le DNS, le DHCP et les annuaires LDAP. Un poste Linux peut être intégré dans un réseau de systèmes Unix/Linux grâce aux services NFS et NIS. Le module n 11 traite ce sujet. Le module n 12 nous fait connaître le protocole SNMP qui est indispensable à l administration de tout réseau de taille conséquente. Annexes L annexe A «IPv6» permet au lecteur de s initier aux concepts de base du protocole IPv6 qui va bouleverser la gestion des réseaux TCP/IP d ici quelques années. 2 Tsoft TCP/IP sous Linux : Administration réseau

11 Préambule Les conventions utilisées dans cet ouvrage Les types et les polices Les noms de fichiers, de commandes, d options ou de procédures sont écrits en police courrier. Par exemple, la commande ifconfig affiche l adresse IP du système. Une référence ou un confer (cf.) s écrivent en italique. Par exemple, la lecture de l ouvrage Linux administration est vivement conseillée. La lecture de cet ouvrage nécessite une connaissance de l administration Linux (cf. l ouvrage Linux Administration). Les remarques Les remarques, les conseils ou les notes de mises en garde sont précédés et suivis d une ligne de séparation. Le type de note est en gras. Par exemple : Remarque Les mises en gardes commencent par le mot attention en majuscule suivi d un point d exclamation : ATTENTION! Les exemples Les exemples apparaissent en police courrier sur fond grisé, comme dans l exemple ci-dessous. Le texte saisi par l utilisateur est indiqué en gras. L invite d une commande contient ou se résume au caractère «$» dans le cas d une session activée par un simple utilisateur. Elle est représentée, ou contient le caractère «#» dans le cas d une session activée par l administrateur Linux (root). Si l invite ne contient aucun de ces signes, il correspond à une session utilisateur. Une commande peut être suivie d un commentaire introduit par le caractère «#». Par exemple : jf@bulbizarre:~ > date mar jui 1 21:26:54 CEST 2003 jf@bulbizarre:~ > uname n # affiche le nom du système bulbizarre jf@bulbizarre:~ > PS1="$ " $ cal septembre 1952 di lu ma me je ve sa $ su - Password: bulbizarre:~ # tail -1 /etc/shadow cathy:4wzavvz4fjc36:11775:0:99999:7:0:: bulbizarre:~ # Tsoft TCP/IP sous Linux : Administration réseau 3

12

13 ping netstat -a netstat -i netstat -nr 5 tcpdump ip[0]&0xf!=0 Module 5 : Commandes de diagnostic Objectifs Contenu Références Savoir utiliser les principaux outils de diagnostic réseaux du système Linux. Panorama des outils de diagnostic ping netstat tcpdump Ethereal Livre Network Troubleshooting Tools, de J. D. Sloan. Tsoft TCP/IP sous Linux : Administration réseau 5-1

14 Commandes de diagnostic Panorama des outils de diagnostic Panorama des outils de diagnostics ping ifconfig netstat nslookup, dig tcpdump, ethereal nmap ps, top lsof arp Teste la connectivité d un poste Affiche la configuration IP Affiche des statistiques, liste les ports ouverts Testent le service DNS Analyseur de trames Scanner de ports Liste les processus actifs Liste les fichiers et les sockets ouverts Affiche le cache arp TSOFT - TCP/IP sous Linux Module 5 : Les commandes de diagnostic Objectif : connaître le nom et l utilité des outils de diagnostic réseaux d un système Linux. Introduction Il existe une grande quantité d outils de diagnostic réseaux. La plupart sont spécifiques d une application. Dans le présent chapitre on présente les outils qui permettent de diagnostiquer la configuration de base d un système Linux et le fonctionnement élémentaire du réseau. D autres outils seront présentés dans les chapitres suivants. Les outils standard de Linux ping La commande ping permet de tester la présence d une machine distante. C est une commande simple à utiliser et très puissante (cf. le chapitre suivant). ifconfig La commande ifconfig liste les interfaces présentes. Pour chacune elle indique l adresse IP, le masque, si l interface est active (UP) et enfin les statistiques réseaux (équivalentes à netstat -i). Dans le cas d une interface Ethernet, l adresse MAC (HWaddr) est affichée. # ifconfig eth0 Link encap:ethernet HWaddr 00:50:BA:31:C9:EC inet addr: Bcast: Mask: inet6 addr: fe80::50:ba31:c9ec/10 Scope:Link inet6 addr: fe80::250:baff:fe31:c9ec/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 5-2 Tsoft TCP/IP sous Linux : Administration réseau

15 Commandes de diagnostic TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:18500 txqueuelen:100 Interrupt:10 Base address:0xd400 lo Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:8745 errors:0 dropped:0 overruns:0 frame:0 TX packets:8745 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 # netstat La commande netstat affiche des statistiques réseaux concernant les différents protocoles TCP/IP. Elle visualise également les tables de routage ainsi que l état des sockets (cf. le chapitre netstat). nslookup, dig Les commandes nslookup et dig testent le service DNS. Elles seront étudiées en détail dans le chapitre concernant le DNS (cf. module 10, chapitre DNS). Des diagnostics simples mais utiles sont réalisés de manière élémentaire. # nslookup pikachu Server: bulbizarre Address: Name: pikachu.pokemon Address: # nslookup # REVERSE-DNS Server: bulbizarre Address: Name: pikachu.pokemon Address: # nslookup pikachu # on indique le serveur Server: bulbizarre.pokemon Address: Name: pikachu.pokemon Address: tcpdump, ethereal, tethereal Les outils tcpdump, ethereal et tethereal sont des analyseurs de protocoles. Ce sont des outils très puissants. Les commandes tcpdump et tethereal fonctionnent en mode texte et l outil ethereal en mode graphique (cf. les chapitres tcpdump et ethereal). Tsoft TCP/IP sous Linux : Administration réseau 5-3

16 Commandes de diagnostic nmap L outil nmap est un «scanner» de ports, c est-à-dire un outil prévu pour analyser les ports réseaux à distance. Ce type d outil peut être utilisé pour tester la sécurité ou au contraire pour permettre des intrusions. C est pour cela qu il est présenté dans les modules concernant la sécurité. ps, top La commande ps montre les processus actifs. On peut rechercher dans son résultat si telle ou telle application réseau est présente. La commande top visualise, en permanence, les processus actifs qui consomment le plus de ressources. # ps -ef grep named named :09? 00:00:00 /usr/sbin/named -u named lsof La commande lsof montre les fichiers ouverts et les processus associés. Comme les sockets sont assimilées à des fichiers, la commande peut également surveiller les ports réseaux. L option -i limite la sortie aux sockets réseaux. # lsof more COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME init 1 root cwd DIR 3, / init 1 root rtd DIR 3, / init 1 root txt REG 3, /sbin/init... inetd 309 root 11u IPv4 259 UDP *:talk inetd 309 root 12u IPv4 260 UDP *:ntalk inetd 309 root 13u IPv4 261 TCP *:pop3 (LISTEN) arp La commande arp dialogue avec le pilote arp. Elle visualise notamment la table arp : correspondance entre adresse IP et adresse MAC. # arp -a pikachu.pokemon ( ) at 00:40:05:49:FA:67 [ether] on eth0? ( ) at 00:48:54:C0:A0:F9 [ether] on eth0 # Références Livre Man Network Troubleshooting Tools, de J.D. Sloan. ping(8), ifconfig(8), netstat(8), nslookup(8), dig(1), tcpdump(1), ps(1), top(1), lsof(8), arp(8) 5-4 Tsoft TCP/IP sous Linux : Administration réseau

17 Commandes de diagnostic ping ping salameche:~ # ping pikachu PING pikachu.pokemon ( ) from : 56(84) bytes of data. 64 bytes from pikachu.pokemon ( ): icmp_seq=1 ttl=32 time=778 usec 64 bytes from pikachu.pokemon ( ): icmp_seq=2 ttl=32 time=789 usec 64 bytes from pikachu.pokemon ( ): icmp_seq=3 ttl=32 time=789 usec ^C --- pikachu.pokemon ping statistics packets transmitted, 3 received, 0% loss, time 2019ms rtt min/avg/max/mdev = 0.778/0.785/0.789/0.023 ms salameche:~ # TSOFT - TCP/IP sous Linux Module 5 : Les commandes de diagnostic Objectifs : savoir utiliser la commande ping. Connaître l existence des différentes options de cette commande. Description Syntaxe La commande ping teste la présence d un hôte distant. Cette commande est à la fois très simple et très utile. Son principe est trivial : la commande envoie des données dans des messages ICMP «echo request» que le système distant renvoie à l intérieur de messages ICMP «echo reply». La commande envoie plusieurs paquets et teste l égalité entre les données envoyées et les données reçues. Elle peut donc détecter non seulement l absence du poste distant mais également une mauvaise transmission et par conséquent mesure la qualité du réseau. La commande mesure le temps de transit et l ordre d arrivée des paquets. Des paquets qui reviennent dans le désordre et qui mettent longtemps à revenir ou qui sont simplement perdus, mettent en évidence une charge du réseau. ping [-dflnqrrv] [-c count] [-I ifaddr] [-i wait] [-l preload] [-p pattern] [-S ifaddr] [-s packetsize] [-t ttl] [-w maxwait] host -c count Spécifie le nombre de paquets à émettre. -b Autorise à spécifier une adresse de diffusion. -D -M do Positionne le bit «Don t fragment». -f Mode «flood» : on émet les paquets aussi vite qu on reçoit les réponses ou au moins 100 par seconde. Ce mode est réservé à root. Tsoft TCP/IP sous Linux : Administration réseau 5-5

18 Commandes de diagnostic -l preload Essaye d envoyer le plus de paquets possible avant de fonctionner normalement. Ce mode est réservé à root. -I ifaddr Spécifie par quelle interface le paquet est émis. -i wait On spécifie l intervalle de temps entre deux émissions de paquets. -n Affichage numérique, pas de résolution DNS-inverse. -s size Spécifie la taille des données. -p pattern Spécifie un modèle (en hexadécimal) pour remplir le paquet. -q Mode silencieux. -R Enregistre la route. Toutes les passerelles ne suivent pas cette injonction. -r Envoie directement un paquet sans utiliser les tables de routage (certaines routes pouvant être désactivées). -t ttl Spécifie le ttl. -Q tos Exemples -T tos Spécifient le TOS. -v Mode verbeux. Les paquets ICMP reçus différents de echo-reponse sont affichés. -w maxwait Selon la version, ce paramètre indique le temps d attente d une réponse avant d envoyer le paquet suivant ou bien, le paramètre précise la durée d exécution de la commande. Quand on utilise ping en spécifiant une cible, la commande affiche un message à chaque retour d un paquet, en indiquant la taille du paquet, l adresse de la cible, l ordre du paquet, la valeur du ttl et enfin le temps de transit. Il faut mettre fin à la commande en frappant CTRL-C (^C). Après, la commande affiche des statistiques : nombre de paquets émis, nombre de paquets reçus, le pourcentage de paquets perdus et le temps de transit (minimum, moyen, maximum). Utilisation de l adresse IP pour spécifier la cible. bulbizarre:~ # ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=255 time=0.373 ms 64 bytes from : icmp_seq=1 ttl=255 time=0.182 ms 64 bytes from : icmp_seq=2 ttl=255 time=0.186 ms 64 bytes from : icmp_seq=3 ttl=255 time=0.188 ms ^C ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 0.182/0.232/0.373 ms bulbizarre:~ # bulbizarre:~ # ping PING ( ): 56 data bytes ^C ping statistics packets transmitted, 0 packets received, 100% packet loss bulbizarre:~ # Utilisation de l adresse DNS pour spécifier la cible, on ne transmet que trois paquets. 5-6 Tsoft TCP/IP sous Linux : Administration réseau

19 Commandes de diagnostic bulbizarre:~ # ping -c3 pikachu PING pikachu.pokemon ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=32 time=0.680 ms 64 bytes from : icmp_seq=1 ttl=32 time=0.596 ms 64 bytes from : icmp_seq=2 ttl=32 time=0.590 ms --- pikachu.pokemon ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.590/0.622/0.680 ms bulbizarre:~ # On utilise le mode verbeux, on teste la connectivité avec un réseau qui n existe pas, la passerelle répond avec un message d erreur. bulbizarre:~ # ping -v PING ( ): 56 data bytes 36 bytes from GE ncorl202.Orleans.francetelecom.net ( ): Destination Host Unreachable Vr HL TOS Len ID Flg off TTL Pro cks Src Dst Data a f Utilisation de l adresse de diffusion. Si les cibles ont été configurées pour répondre, on peut en une seule commande connaître toutes les machines du réseau physique. bulbizarre:~ # ping On peut spécifier la taille des messages, ce qui génère éventuellement des fragments. bulbizarre:~ # ping -s pirate# tcpdump 15:17: bulbizarre.pokemon > : (frag 41083:528@1480) (ttl 64) 15:17: bulbizarre.pokemon > : icmp: echo request (frag 41083:1480@0+) (ttl 64) 15:17: bulbizarre.pokemon > : (frag 41083:528@1480) (ttl 64) 15:17: bulbizarre.pokemon > : icmp: echo request (frag 41083:1480@0+) (ttl 64) On utilise le mode «flood» pendant trois secondes. bulbizarre:~ # ping -f & ( sleep 3; kill -INT $! ) [1] PING ( ): 56 data bytes ping statistics packets transmitted, packets received, 0% packet loss round-trip min/avg/max = 0.531/1.021/3.294 ms Tsoft TCP/IP sous Linux : Administration réseau 5-7

20 Commandes de diagnostic On peut spécifier une valeur de TTL bulbizarre:~ # ping -v -t PING ( ): 56 data bytes 36 bytes from GE ncorl202.Orleans.francetelecom.net ( ): Time to live exceeded Vr HL TOS Len ID Flg off TTL Pro cks Src Dst Data f8f ec7b Référence Man ping(8) 5-8 Tsoft TCP/IP sous Linux : Administration réseau

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Connexion à un réseau local: Configuration et dépannage

Connexion à un réseau local: Configuration et dépannage Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration Système

Administration Système 1/66 Administration Système Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Corrigé du TP 6 Réseaux

Corrigé du TP 6 Réseaux Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix

Plus en détail

Les réseaux : les principes Comment ça marche?

Les réseaux : les principes Comment ça marche? Module RX : les réseaux Les réseaux : les principes Comment ça marche? Généralités TCP/IP Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib, F.H...

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Table des matières GNU/Linux Services Serveurs ... 1 Éléments de cours sur TCP/IP ... 3 Fichiers de configuration et commandes de base ...

Table des matières GNU/Linux Services Serveurs ... 1 Éléments de cours sur TCP/IP ... 3 Fichiers de configuration et commandes de base ... Table des matières GNU/Linux Services Serveurs... 1 1. Avertissement... 1 2. Date de dernière modification... 1 3. En cours de réalisation... 1 4. Les archives... 1 5. Résumé... 1 Éléments de cours sur

Plus en détail

ALLARD 3ème année Christophe Licence informatique RAPPORT DE STAGE. Association Tetaneutral.net. Stage du 15 avril au 7 juin

ALLARD 3ème année Christophe Licence informatique RAPPORT DE STAGE. Association Tetaneutral.net. Stage du 15 avril au 7 juin ALLARD 3ème année Christophe Licence informatique RAPPORT DE STAGE Association Tetaneutral.net Stage du 15 avril au 7 juin 2012 / 2013 1 2 Remerciements Je tiens à remercier M. Laurent GUERBY de m'avoir

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Première approche d'un outil merveilleux hping

Première approche d'un outil merveilleux hping Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 security scanner ACK, RST, SYN SEQ, ICMP, FIN URG, PUSH Syslog Objectifs Contenu Savoir utiliser quelques outils d audit réseaux

Plus en détail

Analyse du réseau local

Analyse du réseau local Gestion et Surveillance de Réseau Analyse du réseau local These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/.

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Administration de systèmes UNIX Formation ARS 2011 2012

Administration de systèmes UNIX Formation ARS 2011 2012 Administration de systèmes UNIX Formation ARS 2011 2012 Partie 3 Thierry Besançon Formation Permanente de l Université Pierre et Marie Curie c T.Besançon (v14.0.689) Administration UNIX ARS 2011 2012 Partie

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

CH3 Réseaux. Rappels sur les réseaux

CH3 Réseaux. Rappels sur les réseaux CH3 Réseaux Rappels sur les réseaux Modèle TCP/IP vs modèle OSI Modèle à 5 couches 5 4 3 2 1 Application Transport Network Data link Physical Physical layer Transport de données sous une représentation

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license

Plus en détail

http://mathematiques-info.blogspot.com

http://mathematiques-info.blogspot.com Spé-Info ENSIMAG 1 juillet 1993 ADMINISTRATION RESEAU Rapport de fin d année : spéciale informatique 1992-93 François Borderies, Olivier Chatel, Jean-christophe Denis, Didier Reis. Ce document est une

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Administration des Services réseau sous Linux

Administration des Services réseau sous Linux Table des matières Section 1. Eléments de cours sur TCP/IP... 12 1.1 Présentation de TCP/IP... 12 1.2 OSI et TCP/IP... 12 1.3 La suite de protocoles TCP / IP... 13 1.3.1 IP (Internet Protocol, Protocole

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

FIREWALL ET SÉCURITÉ D UN RÉSEAU PERSONNEL SOUS LINUX

FIREWALL ET SÉCURITÉ D UN RÉSEAU PERSONNEL SOUS LINUX FIREWALL ET SÉCURITÉ D UN RÉSEAU PERSONNEL SOUS LINUX Olivier ALLARD-JACQUIN olivieraj@free.fr Version 0.5.3-23 juillet 2003 Ce document est publié sous la Licence de Libre Diffusion de Documents (LLDD)

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Fonctionnement de base des réseaux

Fonctionnement de base des réseaux Fonctionnement de base des réseaux Adressage Routage Noms de domaine Configuration automatique Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib,

Plus en détail

CONVERTISSEUR RS 232/485 NOTICE

CONVERTISSEUR RS 232/485 NOTICE CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

TP7. DHCP. 1 Comportement en présence d un serveur unique

TP7. DHCP. 1 Comportement en présence d un serveur unique c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail