TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5.
|
|
- Adrien Martin
- il y a 8 ans
- Total affichages :
Transcription
1 TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5. Auteur Jean-François Bouchaudy GUIDE DE FORMATION
2 La marque TSOFT est une marque déposée. La collection des guides de formation TSOFT est éditée par la société TSOFT. Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs Tous les efforts ont été faits par TSOFT pour fournir dans cet ouvrage une information claire et exacte à la date de parution. TSOFT n assume de responsabilités, ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes de tierces personnes qui pourraient résulter de cette utilisation. Réf : TS0060 TCP/IP sous Linux Administration Réseau Auteur : Jean François Bouchaudy septembre 2003 Editeur Tsoft 10, rue du Colisée Paris Tél. : Fax : TSOFT, Paris 2003 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l auteur ou de ses ayants droit ou ayants cause est illicite selon le Code de la propriété intellectuelle (Art L 122-4) et constitue une contrefaçon réprimée par le Code pénal. Seules sont autorisées (Art 122-5) les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective, ainsi que les analyses et courtes citations justifiées par le caractère critique, pédagogique ou d information de l œuvre à laquelle elles sont incorporées, sous réserve, toutefois, du respect des dispositions des articles L à L du même Code relatives à la reproduction par reprographie.
3 Avant-propos Le monde moderne est transmué par une perpétuelle fuite en avant technologique. L informaticien subit plus particulièrement ce diktat de notre époque. Cette formidable pression de sélection implacable impose à l individu, au citoyen, aux sociétés, d être adaptable et réactif. L informaticien, par exemple, doit mettre à jour en permanence ses connaissances. Il doit également chaque jour résoudre des problèmes différents. Heureusement Internet est pour lui l outil quotidien qui lui donne un pouvoir de thaumaturge. Mais, pour apprécier pleinement cet outil, il faut des connaissances de base, des repères. Les livres formaient le socle de la culture passée. Ils ont toujours leur place. Cependant, ils ne peuvent être le réceptacle exhaustif du savoir. Un livre technique doit être plutôt un tremplin vers l omniscience. Ce présent ouvrage, qui traite de l administration de réseau TCP/IP sur plate-forme Linux, a été conçu en ce sens. Il ne prétend pas vous apporter LE savoir, mais plus modestement des modules stratégiques de connaissances constitués principalement par les protocoles. Cette vision éthérée du réseau prend de l épaisseur si on le traite à travers une implémentation, dans notre cas, Linux, et que l on donne de nombreux exemples concrets et pratiques. Un administrateur gérant son réseau grâce à des serveurs Linux est le premier public visé par l ouvrage. Mais il peut servir aussi à tout informaticien désirant comprendre TCP/IP ou voulant administrer une application réseau fonctionnant sous Linux. Le lecteur doit-il être déjà un expert en Linux ou en Réseau? Non, encore une fois, Internet lui a sans doute déjà permis d avoir une grande autonomie. Par ailleurs, un module de l ouvrage donne le vocabulaire essentiel du réseau et le guide de formation Linux Administration dans la même collection, donne de solides bases pour gérer un système Linux. Comme disait Plutarque : «L esprit n est pas un vaisseau qu on remplit, mais un feu qu on allume» (la culture c est comme la confiture, moins on a, plus on l étale :-)). Cher ami des pingouins, bonne lecture! Tsoft TCP/IP sous Linux : Administration réseau
4
5 Table des matières PARTIE 1 LES BASES MODULE 1 : INTRODUCTION Les caractéristiques de TCP/IP Le modèle TCP/IP Linux Le rôle de l administrateur réseau Atelier 1 : Introduction MODULE 2 : RAPPELS SUR LES RESEAUX Réseau et client serveur Topologie Les modèles en couches de protocoles Notion d interface et de SAP Le modèle de référence OSI de l ISO La commutation Les organismes de normalisation La couche physique Atelier 2 : Rappels sur les réseaux MODULE 3 : PROTOCOLES DE BAS NIVEAU Panorama Ethernet PPP LLC Tsoft TCP/IP sous Linux : Administration réseau T-1
6 Table des matières ADSL RS Réseaux Atelier 3 : Les protocoles de bas niveau MODULE 4 : PROTOCOLES TCP/IP IP ICMP Multicast et IGMP ARP UDP TCP Atelier 4 : Les protocoles TCP/IP MODULE 5 : COMMANDES DE DIAGNOSTIC Panorama des outils de diagnostic ping netstat tcpdmp Ethereal Atelier 5 : Les commandes de diagnostic MODULE 6 : MISE EN RESEAU D UN POSTE Ce qu il faut paramétrer Configurer un poste Configuration Ethernet Configuration PPP Configurer une liaison ADSL Configurer les services de noms La configuration du client DHCP Noyau Linux et pilotes TCP/IP Atelier 6 : La mise en réseau d un poste MODULE 7 : APPLICATIONS RESEAUX La gestion d une application réseau inetd xinetd Dépannage d une application réseau Atelier 7 : Les applications réseaux T-2 Tsoft TCP/IP sous Linux : Administration réseau
7 Table des matières PARTIE 2 ADMINISTRATION DE RESEAU MODULE 8 : ADMINISTRATION DE RESEAU L administration de réseau L importance des protocoles Les équipements physiques de tests Quelques éléments de méthodologie Les problèmes réseaux Les performances d un réseau Atelier 8 : L administration de réseau MODULE 9 : ROUTAGE Le routage, introduction Le routage statique Le routage dynamique RIP IRDP Compléments sur le routage Atelier 9 : Le routage MODULE 10 : SERVICES D ANNUAIRES Les services gérés par l administrateur DHCP DNS LDAP Whois Atelier 10 : Les services annuaires MODULE 11 : SERVICES ONC Les RPC-ONC NFS NIS Atelier 11 : Les services ONC MODULE 12 : SNMP Le modèle SNMP MIB SMI et ASN Le protocole SNMP NET-SNMP Atelier 12 : SNMP Tsoft TCP/IP sous Linux : Administration réseau T-3
8 Table des matières ANNEXES Annexe A : IPv6...A-1 Annexe B : Les numéros de ports...a-21 Annexe C : Documenter son réseau...a-51 Annexe D : Solutions des exercices...a-57 Annexe E : Références bibliographiques...a-73 T-4 Tsoft TCP/IP sous Linux : Administration réseau
9 Module 5 : Préambule Ce guide a pour objectif de former des administrateurs réseaux TCP/IP en environnement Linux et des administrateurs de serveurs Linux. Une connaissance minimale de Linux et de son administration est souhaitable. Posséder des notions concernant les réseaux est préférable, mais le module n 2 «Rappels sur les réseaux» essaye d en donner un condensé. Support de formation Le support de formation se divise en 12 modules qui se répartissent en quatre parties : Les notions de base qui traitent à la fois des protocoles TCP/IP de base ainsi que de la configuration élémentaire d un poste Linux en réseau. L administration réseau TCP/IP en environnement Linux qui aborde aussi bien l aspect du routage que les services annuaires et SNMP. Chaque module est suivi d un atelier composé de plusieurs exercices. Le support convient à des formations concernant les thèmes suivants : Les protocoles TCP/IP, sur une durée de un à trois jours. L administration TCP/IP en environnement Linux, sur une durée de deux à quatre jours. Par conséquent la durée de la formation complète peut être comprise entre trois et sept jours. Tsoft TCP/IP sous Linux : Administration réseau 1
10 Préambule Progression pédagogique Progression pédagogique 1ère partie : Les bases Les protocoles TCP/IP: IP, ICMP, ARP, IGMP, UDP et TCP Ethernet et PPP, la configuration d un poste, inetd et xinetd 2ème partie : L administration réseau Le routage, DNS, DHCP, LDAP, NFS et NIS, SNMP TSOFT - TCP/IP sous Linux Progression pédagogique 1ère partie : Les bases (modules 1 à 7) Le point central de cette première partie est l apprentissage dans le module n 4 des protocoles TCP/IP de base : IP, ICMP, ARP, IGMP, UDP et TCP. Au préalable, le module n 2 donne un vernis sur les réseaux et le module n 3 étudie les protocoles de bas niveau comme Ethernet, RS-232, PPP, l ADSL et Les modules n 5, 6 et 7 concernent plus spécifiquement Linux. Le module n 5 traite les principales commandes de diagnostic réseau : ping, netstat, tcpdump et Ethereal. Le module n 6 est pratique : comment configurer son poste en réseau. Le module n 7 traite du démarrage des applications serveurs via les services inetd et xinetd. 2ème partie : L administration de réseau (modules 8 à 12) Le premier module sert d introduction à cette deuxième partie, il donne notamment quelques éléments de méthodologie. Le module n 9 aborde le routage. La compréhension des techniques associées est fondamentale pour toute personne chargée de l édification ou de la gestion d un réseau TCP/IP. Dans le module n 10, le lecteur apprend à configurer des services stratégiques de l administration d un réseau : le DNS, le DHCP et les annuaires LDAP. Un poste Linux peut être intégré dans un réseau de systèmes Unix/Linux grâce aux services NFS et NIS. Le module n 11 traite ce sujet. Le module n 12 nous fait connaître le protocole SNMP qui est indispensable à l administration de tout réseau de taille conséquente. Annexes L annexe A «IPv6» permet au lecteur de s initier aux concepts de base du protocole IPv6 qui va bouleverser la gestion des réseaux TCP/IP d ici quelques années. 2 Tsoft TCP/IP sous Linux : Administration réseau
11 Préambule Les conventions utilisées dans cet ouvrage Les types et les polices Les noms de fichiers, de commandes, d options ou de procédures sont écrits en police courrier. Par exemple, la commande ifconfig affiche l adresse IP du système. Une référence ou un confer (cf.) s écrivent en italique. Par exemple, la lecture de l ouvrage Linux administration est vivement conseillée. La lecture de cet ouvrage nécessite une connaissance de l administration Linux (cf. l ouvrage Linux Administration). Les remarques Les remarques, les conseils ou les notes de mises en garde sont précédés et suivis d une ligne de séparation. Le type de note est en gras. Par exemple : Remarque Les mises en gardes commencent par le mot attention en majuscule suivi d un point d exclamation : ATTENTION! Les exemples Les exemples apparaissent en police courrier sur fond grisé, comme dans l exemple ci-dessous. Le texte saisi par l utilisateur est indiqué en gras. L invite d une commande contient ou se résume au caractère «$» dans le cas d une session activée par un simple utilisateur. Elle est représentée, ou contient le caractère «#» dans le cas d une session activée par l administrateur Linux (root). Si l invite ne contient aucun de ces signes, il correspond à une session utilisateur. Une commande peut être suivie d un commentaire introduit par le caractère «#». Par exemple : jf@bulbizarre:~ > date mar jui 1 21:26:54 CEST 2003 jf@bulbizarre:~ > uname n # affiche le nom du système bulbizarre jf@bulbizarre:~ > PS1="$ " $ cal septembre 1952 di lu ma me je ve sa $ su - Password: bulbizarre:~ # tail -1 /etc/shadow cathy:4wzavvz4fjc36:11775:0:99999:7:0:: bulbizarre:~ # Tsoft TCP/IP sous Linux : Administration réseau 3
12
13 ping netstat -a netstat -i netstat -nr 5 tcpdump ip[0]&0xf!=0 Module 5 : Commandes de diagnostic Objectifs Contenu Références Savoir utiliser les principaux outils de diagnostic réseaux du système Linux. Panorama des outils de diagnostic ping netstat tcpdump Ethereal Livre Network Troubleshooting Tools, de J. D. Sloan. Tsoft TCP/IP sous Linux : Administration réseau 5-1
14 Commandes de diagnostic Panorama des outils de diagnostic Panorama des outils de diagnostics ping ifconfig netstat nslookup, dig tcpdump, ethereal nmap ps, top lsof arp Teste la connectivité d un poste Affiche la configuration IP Affiche des statistiques, liste les ports ouverts Testent le service DNS Analyseur de trames Scanner de ports Liste les processus actifs Liste les fichiers et les sockets ouverts Affiche le cache arp TSOFT - TCP/IP sous Linux Module 5 : Les commandes de diagnostic Objectif : connaître le nom et l utilité des outils de diagnostic réseaux d un système Linux. Introduction Il existe une grande quantité d outils de diagnostic réseaux. La plupart sont spécifiques d une application. Dans le présent chapitre on présente les outils qui permettent de diagnostiquer la configuration de base d un système Linux et le fonctionnement élémentaire du réseau. D autres outils seront présentés dans les chapitres suivants. Les outils standard de Linux ping La commande ping permet de tester la présence d une machine distante. C est une commande simple à utiliser et très puissante (cf. le chapitre suivant). ifconfig La commande ifconfig liste les interfaces présentes. Pour chacune elle indique l adresse IP, le masque, si l interface est active (UP) et enfin les statistiques réseaux (équivalentes à netstat -i). Dans le cas d une interface Ethernet, l adresse MAC (HWaddr) est affichée. # ifconfig eth0 Link encap:ethernet HWaddr 00:50:BA:31:C9:EC inet addr: Bcast: Mask: inet6 addr: fe80::50:ba31:c9ec/10 Scope:Link inet6 addr: fe80::250:baff:fe31:c9ec/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 5-2 Tsoft TCP/IP sous Linux : Administration réseau
15 Commandes de diagnostic TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:18500 txqueuelen:100 Interrupt:10 Base address:0xd400 lo Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:8745 errors:0 dropped:0 overruns:0 frame:0 TX packets:8745 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 # netstat La commande netstat affiche des statistiques réseaux concernant les différents protocoles TCP/IP. Elle visualise également les tables de routage ainsi que l état des sockets (cf. le chapitre netstat). nslookup, dig Les commandes nslookup et dig testent le service DNS. Elles seront étudiées en détail dans le chapitre concernant le DNS (cf. module 10, chapitre DNS). Des diagnostics simples mais utiles sont réalisés de manière élémentaire. # nslookup pikachu Server: bulbizarre Address: Name: pikachu.pokemon Address: # nslookup # REVERSE-DNS Server: bulbizarre Address: Name: pikachu.pokemon Address: # nslookup pikachu # on indique le serveur Server: bulbizarre.pokemon Address: Name: pikachu.pokemon Address: tcpdump, ethereal, tethereal Les outils tcpdump, ethereal et tethereal sont des analyseurs de protocoles. Ce sont des outils très puissants. Les commandes tcpdump et tethereal fonctionnent en mode texte et l outil ethereal en mode graphique (cf. les chapitres tcpdump et ethereal). Tsoft TCP/IP sous Linux : Administration réseau 5-3
16 Commandes de diagnostic nmap L outil nmap est un «scanner» de ports, c est-à-dire un outil prévu pour analyser les ports réseaux à distance. Ce type d outil peut être utilisé pour tester la sécurité ou au contraire pour permettre des intrusions. C est pour cela qu il est présenté dans les modules concernant la sécurité. ps, top La commande ps montre les processus actifs. On peut rechercher dans son résultat si telle ou telle application réseau est présente. La commande top visualise, en permanence, les processus actifs qui consomment le plus de ressources. # ps -ef grep named named :09? 00:00:00 /usr/sbin/named -u named lsof La commande lsof montre les fichiers ouverts et les processus associés. Comme les sockets sont assimilées à des fichiers, la commande peut également surveiller les ports réseaux. L option -i limite la sortie aux sockets réseaux. # lsof more COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME init 1 root cwd DIR 3, / init 1 root rtd DIR 3, / init 1 root txt REG 3, /sbin/init... inetd 309 root 11u IPv4 259 UDP *:talk inetd 309 root 12u IPv4 260 UDP *:ntalk inetd 309 root 13u IPv4 261 TCP *:pop3 (LISTEN) arp La commande arp dialogue avec le pilote arp. Elle visualise notamment la table arp : correspondance entre adresse IP et adresse MAC. # arp -a pikachu.pokemon ( ) at 00:40:05:49:FA:67 [ether] on eth0? ( ) at 00:48:54:C0:A0:F9 [ether] on eth0 # Références Livre Man Network Troubleshooting Tools, de J.D. Sloan. ping(8), ifconfig(8), netstat(8), nslookup(8), dig(1), tcpdump(1), ps(1), top(1), lsof(8), arp(8) 5-4 Tsoft TCP/IP sous Linux : Administration réseau
17 Commandes de diagnostic ping ping salameche:~ # ping pikachu PING pikachu.pokemon ( ) from : 56(84) bytes of data. 64 bytes from pikachu.pokemon ( ): icmp_seq=1 ttl=32 time=778 usec 64 bytes from pikachu.pokemon ( ): icmp_seq=2 ttl=32 time=789 usec 64 bytes from pikachu.pokemon ( ): icmp_seq=3 ttl=32 time=789 usec ^C --- pikachu.pokemon ping statistics packets transmitted, 3 received, 0% loss, time 2019ms rtt min/avg/max/mdev = 0.778/0.785/0.789/0.023 ms salameche:~ # TSOFT - TCP/IP sous Linux Module 5 : Les commandes de diagnostic Objectifs : savoir utiliser la commande ping. Connaître l existence des différentes options de cette commande. Description Syntaxe La commande ping teste la présence d un hôte distant. Cette commande est à la fois très simple et très utile. Son principe est trivial : la commande envoie des données dans des messages ICMP «echo request» que le système distant renvoie à l intérieur de messages ICMP «echo reply». La commande envoie plusieurs paquets et teste l égalité entre les données envoyées et les données reçues. Elle peut donc détecter non seulement l absence du poste distant mais également une mauvaise transmission et par conséquent mesure la qualité du réseau. La commande mesure le temps de transit et l ordre d arrivée des paquets. Des paquets qui reviennent dans le désordre et qui mettent longtemps à revenir ou qui sont simplement perdus, mettent en évidence une charge du réseau. ping [-dflnqrrv] [-c count] [-I ifaddr] [-i wait] [-l preload] [-p pattern] [-S ifaddr] [-s packetsize] [-t ttl] [-w maxwait] host -c count Spécifie le nombre de paquets à émettre. -b Autorise à spécifier une adresse de diffusion. -D -M do Positionne le bit «Don t fragment». -f Mode «flood» : on émet les paquets aussi vite qu on reçoit les réponses ou au moins 100 par seconde. Ce mode est réservé à root. Tsoft TCP/IP sous Linux : Administration réseau 5-5
18 Commandes de diagnostic -l preload Essaye d envoyer le plus de paquets possible avant de fonctionner normalement. Ce mode est réservé à root. -I ifaddr Spécifie par quelle interface le paquet est émis. -i wait On spécifie l intervalle de temps entre deux émissions de paquets. -n Affichage numérique, pas de résolution DNS-inverse. -s size Spécifie la taille des données. -p pattern Spécifie un modèle (en hexadécimal) pour remplir le paquet. -q Mode silencieux. -R Enregistre la route. Toutes les passerelles ne suivent pas cette injonction. -r Envoie directement un paquet sans utiliser les tables de routage (certaines routes pouvant être désactivées). -t ttl Spécifie le ttl. -Q tos Exemples -T tos Spécifient le TOS. -v Mode verbeux. Les paquets ICMP reçus différents de echo-reponse sont affichés. -w maxwait Selon la version, ce paramètre indique le temps d attente d une réponse avant d envoyer le paquet suivant ou bien, le paramètre précise la durée d exécution de la commande. Quand on utilise ping en spécifiant une cible, la commande affiche un message à chaque retour d un paquet, en indiquant la taille du paquet, l adresse de la cible, l ordre du paquet, la valeur du ttl et enfin le temps de transit. Il faut mettre fin à la commande en frappant CTRL-C (^C). Après, la commande affiche des statistiques : nombre de paquets émis, nombre de paquets reçus, le pourcentage de paquets perdus et le temps de transit (minimum, moyen, maximum). Utilisation de l adresse IP pour spécifier la cible. bulbizarre:~ # ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=255 time=0.373 ms 64 bytes from : icmp_seq=1 ttl=255 time=0.182 ms 64 bytes from : icmp_seq=2 ttl=255 time=0.186 ms 64 bytes from : icmp_seq=3 ttl=255 time=0.188 ms ^C ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 0.182/0.232/0.373 ms bulbizarre:~ # bulbizarre:~ # ping PING ( ): 56 data bytes ^C ping statistics packets transmitted, 0 packets received, 100% packet loss bulbizarre:~ # Utilisation de l adresse DNS pour spécifier la cible, on ne transmet que trois paquets. 5-6 Tsoft TCP/IP sous Linux : Administration réseau
19 Commandes de diagnostic bulbizarre:~ # ping -c3 pikachu PING pikachu.pokemon ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=32 time=0.680 ms 64 bytes from : icmp_seq=1 ttl=32 time=0.596 ms 64 bytes from : icmp_seq=2 ttl=32 time=0.590 ms --- pikachu.pokemon ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.590/0.622/0.680 ms bulbizarre:~ # On utilise le mode verbeux, on teste la connectivité avec un réseau qui n existe pas, la passerelle répond avec un message d erreur. bulbizarre:~ # ping -v PING ( ): 56 data bytes 36 bytes from GE ncorl202.Orleans.francetelecom.net ( ): Destination Host Unreachable Vr HL TOS Len ID Flg off TTL Pro cks Src Dst Data a f Utilisation de l adresse de diffusion. Si les cibles ont été configurées pour répondre, on peut en une seule commande connaître toutes les machines du réseau physique. bulbizarre:~ # ping On peut spécifier la taille des messages, ce qui génère éventuellement des fragments. bulbizarre:~ # ping -s pirate# tcpdump 15:17: bulbizarre.pokemon > : (frag 41083:528@1480) (ttl 64) 15:17: bulbizarre.pokemon > : icmp: echo request (frag 41083:1480@0+) (ttl 64) 15:17: bulbizarre.pokemon > : (frag 41083:528@1480) (ttl 64) 15:17: bulbizarre.pokemon > : icmp: echo request (frag 41083:1480@0+) (ttl 64) On utilise le mode «flood» pendant trois secondes. bulbizarre:~ # ping -f & ( sleep 3; kill -INT $! ) [1] PING ( ): 56 data bytes ping statistics packets transmitted, packets received, 0% packet loss round-trip min/avg/max = 0.531/1.021/3.294 ms Tsoft TCP/IP sous Linux : Administration réseau 5-7
20 Commandes de diagnostic On peut spécifier une valeur de TTL bulbizarre:~ # ping -v -t PING ( ): 56 data bytes 36 bytes from GE ncorl202.Orleans.francetelecom.net ( ): Time to live exceeded Vr HL TOS Len ID Flg off TTL Pro cks Src Dst Data f8f ec7b Référence Man ping(8) 5-8 Tsoft TCP/IP sous Linux : Administration réseau
Configuration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailConnexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailAdministration Système
1/66 Administration Système Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailCorrigé du TP 6 Réseaux
Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix
Plus en détailLes réseaux : les principes Comment ça marche?
Module RX : les réseaux Les réseaux : les principes Comment ça marche? Généralités TCP/IP Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib, F.H...
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailALOHA LOAD BALANCER BONDING ACTIF-PASSIF
ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailTable des matières GNU/Linux Services Serveurs ... 1 Éléments de cours sur TCP/IP ... 3 Fichiers de configuration et commandes de base ...
Table des matières GNU/Linux Services Serveurs... 1 1. Avertissement... 1 2. Date de dernière modification... 1 3. En cours de réalisation... 1 4. Les archives... 1 5. Résumé... 1 Éléments de cours sur
Plus en détailALLARD 3ème année Christophe Licence informatique RAPPORT DE STAGE. Association Tetaneutral.net. Stage du 15 avril au 7 juin
ALLARD 3ème année Christophe Licence informatique RAPPORT DE STAGE Association Tetaneutral.net Stage du 15 avril au 7 juin 2012 / 2013 1 2 Remerciements Je tiens à remercier M. Laurent GUERBY de m'avoir
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailPremière approche d'un outil merveilleux hping
Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailJean-François Bouchaudy
Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 security scanner ACK, RST, SYN SEQ, ICMP, FIN URG, PUSH Syslog Objectifs Contenu Savoir utiliser quelques outils d audit réseaux
Plus en détailAnalyse du réseau local
Gestion et Surveillance de Réseau Analyse du réseau local These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/.
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailAdministration de systèmes UNIX Formation ARS 2011 2012
Administration de systèmes UNIX Formation ARS 2011 2012 Partie 3 Thierry Besançon Formation Permanente de l Université Pierre et Marie Curie c T.Besançon (v14.0.689) Administration UNIX ARS 2011 2012 Partie
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCH3 Réseaux. Rappels sur les réseaux
CH3 Réseaux Rappels sur les réseaux Modèle TCP/IP vs modèle OSI Modèle à 5 couches 5 4 3 2 1 Application Transport Network Data link Physical Physical layer Transport de données sous une représentation
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
Plus en détailhttp://mathematiques-info.blogspot.com
Spé-Info ENSIMAG 1 juillet 1993 ADMINISTRATION RESEAU Rapport de fin d année : spéciale informatique 1992-93 François Borderies, Olivier Chatel, Jean-christophe Denis, Didier Reis. Ce document est une
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailAdministration des Services réseau sous Linux
Table des matières Section 1. Eléments de cours sur TCP/IP... 12 1.1 Présentation de TCP/IP... 12 1.2 OSI et TCP/IP... 12 1.3 La suite de protocoles TCP / IP... 13 1.3.1 IP (Internet Protocol, Protocole
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailFIREWALL ET SÉCURITÉ D UN RÉSEAU PERSONNEL SOUS LINUX
FIREWALL ET SÉCURITÉ D UN RÉSEAU PERSONNEL SOUS LINUX Olivier ALLARD-JACQUIN olivieraj@free.fr Version 0.5.3-23 juillet 2003 Ce document est publié sous la Licence de Libre Diffusion de Documents (LLDD)
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailR eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailDU-ASRE UE5. Introduction à IPv6. L.A. Steffenel
DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailConfigurer sa carte Wi-Fi sous BSD
Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration
Plus en détail1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailFonctionnement de base des réseaux
Fonctionnement de base des réseaux Adressage Routage Noms de domaine Configuration automatique Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib,
Plus en détailCONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailTP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détail