Protocole, port et socket

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Protocole, port et socket"

Transcription

1 Protocole, port et socket 1.Port UDP IP MAC TCP UDP TCP IP MAC Station A Socket et port Station B Les processus de la couche application sont identifiés par un numéro de port. La couche transport utilise les ports dans les entêtes. C'est comme cela que UDP et TCP peuvent acheminer les paquets. Certains services sont numérotés pareillement dans tous les systèmes UNIX. On parle de ports standard. Cette standardisation facilite grandement les phases de connexion. 2.Protocole et services Les protocoles ont tous un numéro d'identification. La couche IP utilise les numéros de protocoles dans son entête. Cela lui permet de faire un multiplexage. Elle ventile les paquets à UDP ou TCP. /etc/services ou /windows/system32/drivers/etc/service.txt (pour Windows) Copyright (c) Microsoft Corp. Ce fichier contient les num ros de port des services les plus connus Définis par IANA Format: <nom de service> <num ro de port/<protocole> [alias...] [<commentaire>] echo 7/tcp

2 echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users Utilisateurs actifs systat 11/tcp users Utilisateurs actifs daytime 13/tcp daytime 13/udp qotd 17/tcp quote Citation du jour qotd 17/udp quote Citation du jour chargen 19/tcp ttytst source Générateur de caractères chargen 19/udp ttytst source Générateur de caractères ftp-data 20/tcp FTP, données ftp 21/tcp FTP. contrôle telnet 23/tcp smtp 25/tcp mail Format SMTP (Simple Mail Transfer Protocol) time 37/tcp timserver time 37/udp timserver rlp 39/udp resource Protocole d'emplacement des ressources nameserver 42/tcp name Serveur de nom d'hôte nameserver 42/udp name Serveur de nom d'hôte nicname 43/tcp whois domain 53/tcp Serveur de nom de domaine domain 53/udp Serveur de nom de domaine bootps 67/udp dhcps Serveur de protocole d'amorçage bootpc 68/udp dhcpc Serveur de protocole d'amorçage tftp 69/udp Transfert de fichiers trivial gopher 70/tcp finger 79/tcp http 80/tcp www www-http World Wide Web kerberos 88/tcp krb5 kerberos-sec Kerberos kerberos 88/udp krb5 kerberos-sec Kerberos hostname 101/tcp hostnames Serveur de nom d'hôte NIC iso-tsap 102/tcp ISO-TSAP Classe 0 rtelnet 107/tcp Service Telnet distant pop2 109/tcp postoffice Protocole Bureau de poste - Version 2 pop3 110/tcp Protocole Bureau de poste - Version 3 sunrpc 111/tcp rpcbind portmap Appel de proc dure distante SUN sunrpc 111/udp rpcbind portmap Appel de proc dure distante SUN auth 113/tcp ident tap Protocole d'identification uucp-path 117/tcp nntp 119/tcp usenet Protocole de transfert de nouvelles par Internet ntp 123/udp Protocole d'heure du réseau epmap 135/tcp loc-srv Résolution de point de sortie DCE epmap 135/udp loc-srv Résolution de point de sortie DCE netbios-ns 137/tcp nbname Service de nom NETBIOS netbios-ns 137/udp nbname Service de nom NETBIOS netbios-dgm 138/udp nbdatagram Service de datagramme NETBIOS netbios-ssn 139/tcp nbsession Service de session NETBIOS imap 143/tcp imap4 Protocole d'accšs de messagerie Internet pcmail-srv 158/tcp Serveur PCMail snmp 161/udp SNMP snmptrap 162/udp snmp-trap Piège SNMP print-srv 170/tcp PostScript réseau

3 bgp 179/tcp Protocole de passerelle de frontišre irc 194/tcp Protocole IRC (Internet Relay Chat) ipx 213/udp IPX par IP ldap 389/tcp Protocole all g d'accšs aux r pertoires https 443/tcp MCom https 443/udp MCom microsoft-ds 445/tcp microsoft-ds 445/udp kpasswd 464/tcp Kerberos (v5) kpasswd 464/udp Kerberos (v5) isakmp 500/udp ike Echange de cl s Internet exec 512/tcp Exécution de processus distance biff 512/udp comsat login 513/tcp Connexion distance who 513/udp whod cmd 514/tcp shell syslog 514/udp printer 515/tcp spooler talk 517/udp ntalk 518/udp efs 520/tcp Serveur de noms de fichiers étendus router 520/udp route routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat netnews 532/tcp readnews netwall 533/udp Pour diffusions en urgence uucp 540/tcp uucpd klogin 543/tcp Ouverture de session Kerberos kshell 544/tcp krcmd Interpréteur distant Kerberos new-rwho 550/udp new-who remotefs 556/tcp rfs rfs_server rmonitor 560/udp rmonitord monitor 561/udp ldaps 636/tcp sldap LDAP par TLS/SSL doom 666/tcp Logiciel ID Doom doom 666/udp ogiciel ID Doom kerberos-adm 749/tcp Administration Kerberos kerberos-adm 749/udp Administration Kerberos kerberos-iv 750/udp Kerberos version IV kpop 1109/tcp POP Kerberos phone 1167/udp Appel de conf rence ms-sql-s 1433/tcp Microsoft-SQL-Server ms-sql-s 1433/udp Microsoft-SQL-Server ms-sql-m 1434/tcp Microsoft-SQL-Moniteur ms-sql-m 1434/udp Microsoft-SQL-Moniteur wins 1512/tcp Microsoft Windows Internet Name Service (WINS) wins 1512/udp Microsoft Windows Internet Name Service (WINS) ingreslock 1524/tcp ingres l2tp 1701/udp Protocole de tunneling couche 2 pptp 1723/tcp Protocole de tunneling de point point radius 1812/udp Protocole d'authentification RADIUS

4 radacct 1813/udp Protocole de gestion de comptes RADIUS nfsd 2049/udp nfs Serveur NFS knetd 2053/tcp Démultiplexeur Kerberos man 9535/tcp Serveur MAN distant /etc/protocols Copyright (c) Microsoft Corp. Ce fichier contient les protocoles Internet tels qu'ils sont d finis dans le document officiel RFC 1700 (Assigned Numbers). Format: <nom de protocole> <num ro assign > [alias...] [<commentaire>] ip 0 IP Protocole Internet icmp 1 ICMP Protocole Internet de contrôle de message ggp 3 GGP Protocole passerelle-passerelle tcp 6 TCP Protocole de contrôle de transmission egp 8 EGP Protocole de passerelle externe pup 12 PUP Protocole de paquet universel PARC udp 17 UDP Protocole de datagramme utilisateur hmp 20 HMP Protocole de surveillance d'hôte xns-idp 22 XNS-IDP IDP Xerox NS rdp 27 RDP Protocole de "datagramme fiable" rvd 66 RVD Disque virtuel distant MIT 3.Socket En plus des ports standard, il existe la notion de port dynamique. Un port dynamique et une valeur aléatoire unique qui est attribuée par le système. C'est ce mécanisme de port dynamique qui va permettre d'exécuter plus d'une instance d'un même service. Une connexion est identifiée par la socket : Port dynamique. Adresse IP. netstat -na Connexions Internet actives (serveurs et établies) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat tcp 0 0 *:exec *:* LISTEN tcp 0 0 *:32768 *:* LISTEN tcp 0 0 sawah:32769 *:* LISTEN tcp 0 0 *:netbios-ssn *:* LISTEN tcp 0 0 *:sunrpc *:* LISTEN tcp 0 0 *:x11 *:* LISTEN tcp 0 0 *:ftp *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 sawah:smtp *:* LISTEN tcp :netbios-ssn :3040 ESTABLISHED..

5 udp :netbios-ns *:* udp 0 0 *:netbios-ns *:* udp :netbios-dgm *:* udp 0 0 *:netbios-dgm *:* Sous Windows 4.Le protocole TCP Présentation Le protocole Transmission Control Protocol assure le transport des données de bout en bout et travaille en mode connecté. Le mode connecté = Le protocole négocie une connexion avant l'envoie des segments (paquets). TCP voit les données comme forme de flot continu découpé en segments. Les segments Sont envoyés le long du circuit virtuel calculé au départ. Ils arrivent dans l'ordre de l'envoi, on parle de séquences numérotées. Pour chaque segment un acquittement est demandé à destination de l'émetteur. La couche TCP est fiable et assure : L'acheminement sans erreur. Le séquencement de paquets. Le contrôle de flux. Etablissement de la connexion Une information de contrôle est échangée entre les machines (handshake) = trois échanges. Le champ drapeau est mis à 1 et séquence est égale à paquet SYNC avec un numéro de séquence de départ. Le serveur réponse par un SYNC avec une confirmation du numéro de séquence. Et le client renvoie un ACK. TCP utilise le checksum pour vérifier l'intégrité des paquets.

6 Client Serveur Demande d ouverture Accepte toutes les connexions Nom local de la connexion SYN 55 ACK 56 SYN 202 Nom local de la connexion ACK 203 Ouverture réussie Connexion La fin de la connexion est faite ensuite selon un three-way handshake. Acquittement : Le paquet suivant n'est émis que si un accusé de réception est reçu. Sinon, au bout d'un certain laps de temps sans acquittement, le paquet initial est réémis. Fenêtres d'anticipation (sliding windows) : Elle donne à l'émetteur le nombre d'octets maximal que le récepteur peut recevoir. Si le segment est supérieur à la fenêtre alors suspension jusqu'à réception d'une taille suffisante. Port source Port destination Numéro de séquence acquittement Déplacement Réservé URG ACK PSH RST SYN FIN Fenêtre Port source Port destination (Options) (données) Trame TCP

7 Port source et Port destination identifient les processus de la couche application. Numéro représentant la position relative du début de segment par rapport au début de l'échange (ISN). Numéro de l'accusé de réception du segment de même nature que le numéro de séquence. TCP est un serveur simultané. Il crée un nouveau processus pour chaque requête reçue. TCP est utilisé pour fournir des services à des utilisateurs qui le demandent contrairement à UDP qui travail en coulisse. TCP est approprié à des échanges volumineux de données et les fragments sont appelés sequence. Contrairement à UDP où les datagrammes sont isolés. TCP est décrit par le RFC Le protocole UDP Le protocole User Datagram Protocol fonctionne en mode non connecté, on dit qu'il n'est pas fiable car il ne demande pas d'acquittement à son récepteur. UDP voit les données sous forme de datagrammes indépendants les uns des autres. Les datagrammes : Sont envoyés de manière indépendante. Peuvent arrivés dans un ordre indifférent. Peuvent suivre des chemins différents. Leur intégrité n'est pas assurée par UDP car le champ de cheksum n'est jamais exploité bien que présent dans la trame. La couche UDP est peu fiable = La machine destination ne vérifie pas la bonne réception des datagrammes. Un datagramme UDP sera encapsulé dans un datagramme IP avec les numéros du port source et du port destination. UDP applique un petit entête de trame. Bien que peu fiable, UDP est tout de même largement utilisé : Les applications qui l'utilisent ont leurs propres moyens de vérification des données. Pour les échanges de petits volumes de données. Port source Longueur Port destination checksum (données) Trame UDP Du fait de son mode non connecté, UDP est approprié aux envois de messages multi-destinataires ou de diffusion.

8 UDP est un serveur itératif. Les messages reçues sont mis dans un buffeur constituant une file d'attente. Si la capacité est dépassée, les messages les plus anciens sont perdus.

Liste des ports. 1 sur 6

Liste des ports. 1 sur 6 Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport Couche Transport TCP et UDP Fiche de cours Nous avons vu que le modèle TCP/IP intègre une couche supérieure au dessus de la couche IP permettant le transport des informations issues d'une application.

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Le Protocole ICMP (1)

Le Protocole ICMP (1) Le Protocole ICMP (1) Le protocole ICMP (Internet Control Message Protocol) permet d envoyer des messages de contrôle ou d erreur vers d autres machines ou passerelles. Beaucoup d erreurs sont causées

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

Introduction à TCP/IP

Introduction à TCP/IP Introduction à TCP/IP 2 Introduction à TCP/IP Sommaire 1. Rappel sur le modèle OSI... 3 2. Architecture des protocoles TCP/IP... 3 2.1. Couches de liens... 4 2.2. Couche réseau... 4 2.3. Couche Transport...

Plus en détail

.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3

.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3 .: TP 5 : TCP/UDP :. Copyright 2008 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction Internet Protocoles & Applications Bases TCP/IP RALL 2007 Présenté par Roger YERBANGA Alain Patrick AINA - Introduction - Architecture TCP/IP - Niveau interface réseau -Ethernet - Liaison Point à Point

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Chapitre IV : Les services réseau

Chapitre IV : Les services réseau Chapitre IV : Les services réseau Eric Leclercq & Marinette Savonnet 6 février 2006 Plan du chapitre 1 Lancement des services Notion de services et démons Notion de démon Deux modes de lancement des démons

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Format des unités de protocole courantes de l'architecture TCP/IP

Format des unités de protocole courantes de l'architecture TCP/IP Format des unités de protocole courantes de l'architecture TCP/IP Remarque: Les nombres et valeurs des paramètres des différents protocoles sont référencés par l'iana et son en ligne à : http://www.iana.org/protocols/

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

1 Protocole de communication

1 Protocole de communication Les Réseaux Principes fondamentaux Sommaire 1 Protocole de communication... 1 1.1 Rappel sur l adresse IP... 2 1.2 Rappel sur la masque de sous réseau... 3 1.3 Le routage... 3 1.4 Les Ports... 3 1.5 Notion

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Listes de contrôle d'accès de transit : Filtrage de la périphérie

Listes de contrôle d'accès de transit : Filtrage de la périphérie Listes de contrôle d'accès de transit : Filtrage de la périphérie Contenu Introduction Filtres de transit Installation typique Sections d'acl de transit Comment développer un ACL de transit Identifiez

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Rappelle : protocole IP

Rappelle : protocole IP Couche transport Introduction Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Introduction. Protocoles Internet. Internet : réseau de réseaux. Universalité. Interconnexion «égalitaire. Couches réseau

Introduction. Protocoles Internet. Internet : réseau de réseaux. Universalité. Interconnexion «égalitaire. Couches réseau Protocoles Internet Introduction IFT 6802 Par Laurent Magnin Internet : réseau de réseaux «Internet» a pour but l interconnexion de réseaux informatiques sur une base planétaire Technologie issue des années

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Linux : vos accès ftp et ssh en deux mots

Linux : vos accès ftp et ssh en deux mots Extract of SpipFactory.com Linux : vos accès ftp et ssh en deux mots http://spipfactory.com/?linux-vos-acces-ftp-et-ssh-en-deux Linux : vos accès ftp et ssh en deux mots - Les Articles des Mutualisés -

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

La pile TCP/IP. Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass

La pile TCP/IP. Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass La pile TCP/IP Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass MIASS L3 Année 2012/2013 Plan du cours Un peu d histoire... Sources d information Adressage IP

Plus en détail

Cette RFC décrit une nouvelle sous-série de RFC,appelées STDs(standards). La distribution de ce document est ilimitée.

Cette RFC décrit une nouvelle sous-série de RFC,appelées STDs(standards). La distribution de ce document est ilimitée. ------------------------------------------------------------------------- RFC 1311: Introduction aux notes de STD. ------------------------------------------------------------------------- Auteur : J.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICA Cours: Réseaux 1 Introduction générale aux réseaux : TCP/IP Prof. A. Aqqal Cycle Ingénieur 2010 Prof. Dr. A. Aqqal

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Systèmes et Réseaux UE 444

Systèmes et Réseaux UE 444 Systèmes et Réseaux UE 444 Partie 4 Services et Applications de l Internet Part 4 Contenu du module R2 Introduction des réseaux de communication Supports et circuit de données Liaison de données Mécanismes

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

INTERCONNEXION DE RESEAU PROTOCOLE TCP / IP RAPPELS

INTERCONNEXION DE RESEAU PROTOCOLE TCP / IP RAPPELS INTERCONNEXION DE RESEAU PROTOCOLE TCP / IP RAPPELS 1 Le modèle client-serveur Principe Client Requête Serveur Moyen de comunication Message - RPC Asymétrique CLIENT - envoyer requête - attendre réponse

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

<tv>généralités réseaux Partie 5</tv>

<tv>généralités réseaux Partie 5</tv> Réseaux : 5 partie 1970 : NCP (Network Control Program) 1971 : FTP (1980), Telnet (1983) 1972 : Courriel - email 1973 : Ethernet (1976) 1974 : TCP/IP 1979 : Usenet 1980 : IPv4, TCP, UDP, FTP 1981 : ICMP

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

INTRODUCTION A INTERNET - LE PROTOCOLE IP

INTRODUCTION A INTERNET - LE PROTOCOLE IP INTRODUCTION A INTERNET - LE PROTOCOLE IP 1. PRESENTATION D INTERNET Internet peut être considéré comme un réseau de réseaux, c est à dire une interconnexion de différents réseaux dans le monde. Internet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly

ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly Assistant : Cédric De Roover Oscar Medina Duarte Aubry Springuel 1. Explication théorique du fonctionnement A. UDP : User

Plus en détail

Les techniques de tunnels VPN

Les techniques de tunnels VPN Les techniques de tunnels VPN Roland Dirlewanger CNRS - Délégation Aquitaine-Limousin Esplanade des Arts et Métiers 33402 TALENCE CEDEX Roland.Dirlewanger@dr15.cnrs.fr Sommaire Généralités Trois solutions

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Logiciel de capture de trames Ethernet : WIRESHARK

Logiciel de capture de trames Ethernet : WIRESHARK Logiciel de capture de trames Ethernet : WIRESHARK 1. Introduction Pour pouvoir analyser finement le trafic réseau, il existe des logiciels de capture de trames qui sont des outils qui permettent de récupérer

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

UTILITAIRES ET SERVICES TCP/IP, PROTOCOLES TCP/IP, LE ROUTAGE, LES ADRESSE IP,

UTILITAIRES ET SERVICES TCP/IP, PROTOCOLES TCP/IP, LE ROUTAGE, LES ADRESSE IP, UTILITAIRES ET SERVICES TCP/IP, PROTOCOLES TCP/IP, LE ROUTAGE, LES ADRESSE IP, 1) Liste des utilitaires et services TCP/IP : Commande arp finger ftp hostname ipconfig lpq lpr nbtstat net send net start

Plus en détail