.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3
|
|
- François-Xavier Lajoie
- il y a 8 ans
- Total affichages :
Transcription
1 .: TP 5 : TCP/UDP :. Copyright tv <t.vaira@free.fr> Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front Cover Texts, and with no Back Cover. You can obtain a copy of the GNU General Public License : write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.1 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Vous pouvez obtenir une copie de la GNU General Public License : écrire à la Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA Table des matières Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3 Séquence 3 Le protocole UDP...6 Séquence 4 Client/Serveur UDP...7 Séquence 5 Fonctions de service...7 Annexe: les modèles de référence...9 Annexe: la couche Transport...10 Annexe: le protocole TCP...11 Annexe: échange client/serveur TCP...12 Annexe: le protocole UDP...15 Documentation en ligne protocoles internet (http, smtp, pop, imap, ftp, mime, nntp, irc...) : protocoles internet (ip, arp, tcp, udp,...) : Travaux Pratiques 1 / tv
2 Séquence 1 Le protocole TCP.: TP 5 : TCP/UDP :. 1. Exécuter netcat en mode serveur TCP sur le port nc -l -p Utiliser telnet ou netcat comme client TCP. Remarque : telnet ou netcat sont des programmes capables d'ouvrir une socket TCP sur un port et de dialoguer en mode texte (ASCII). telnet localhost 5000 ou nc -vv localhost Réaliser une capture des échanges entre le serveur et le client et décoder le niveau TCP en utilisant l'annexe sur le protocole TCP et le cours Réseaux. Il est intéressant d'analyser les trois étapes : ouverture de connexion, dialogue et fermeture de connexion (les flags associés et les numéros de séquence seq et ack). 4. Exécuter un serveur TCP avec netcat sur un des ports compris entre 5000 et 5005 sur votre machine et détecter les ports ouverts acceptant des connexions TCP dans la plage , puis dans la plage 7 13, en utilisant l'outil nmap ou netcat. nmap -st -p localhost ou netcat -vv -z localhost Exécuter simultanément sur votre machine deux programmes serveur sur le même port. Que se passet il? Bilan 6. Comment le serveur connaît il le port utilisé par le client? Comment le client connaît il le port utilisé par le serveur? Travaux Pratiques 2 / tv
3 Séquence 2 - Client/Serveur TCP Remarques :.: TP 5 : TCP/UDP :. si vous commencez par écrire le serveur, testez le avec le client telnet pour le valider si vous commencez par écrire le client, testez le avec le serveur netcat pour le valider Pour quitter une session telnet, faire CTRL ], puis taper quit Pour le serveur, vous utiliserez un numéro de port compris dans la plage (vous pouvez utiliser l'étiquette prédéfinie IPPORT_USERRESERVED qui est égale à 5000). A partir du cours sur la programmation des sockets et des pages man : 1. Compléter le tableau ci dessous : Client TCP socket Appels Fichiers en tête à inclure Valeur renvoyée connect send/recv close memset inet_aton Client et Serveur TCP Structure(s) struct sockaddr_in Fichiers en tête à inclure Travaux Pratiques 3 / tv
4 Serveur TCP socket Appels Fichiers en tête à inclure Valeur renvoyée bind listen accept send/recv close memset inet_aton Remarque : il vous faut tester TOUTES les valeurs renvoyées par les appels systèmes if (bind(socketecoute, (struct sockaddr *)&pointderencontrelocal, longueur) < 0) { perror("bind"); /* affichera le message d'erreur correspondant */ exit(2); /* à quoi ça sert de continuer? */ } 1. Fournir le code source du serveur et du client TCP. 2. a. Tester le programme serveur TCP avec telnet. Donner la commande exacte. 2. b. Tester le programme client TCP avec netcat. Donner la commande exacte. 2. c. Tester le programme client TCP avec le serveur TCP. 3. Détecter les ports ouverts acceptant des connexions TCP dans la plage en utilisant l'outil nmap. Donner la commande exacte et le résultat obtenu. Votre serveur est il détecté par nmap? 4. Réaliser une capture avec wireshark des échanges effectués par les deux programmes client/serveur. Sauvegarder votre capture dans un fichier plain text l'échange capturé. Commenter. Travaux Pratiques 4 / tv
5 5. A partir de la capture réalisée, compléter le diagramme des échanges TCP ci dessous en précisant le rôle de chaque échange. Indiquer les données échangées par les deux programmes client/serveur. Client Num Port : Serveur Num Port : Remarque : indiquer sur chaque flèche les flags (SYN, ACK, ) ainsi que que les numéros de séquence (seq et ack). 6. Est il possible d'exécuter deux serveurs TCP sur le même port? Tester. Travaux Pratiques 5 / tv
6 Séquence 3 Le protocole UDP.: TP 5 : TCP/UDP :. 1. Exécuter netcat en mode serveur UDP sur le port nc -l -p u 2. Utiliser netcat comme client UDP. nc -vv -u localhost Réaliser une capture des échanges entre le serveur et le client et décoder le niveau UDP (utiliser l'annexe sur le protocole UDP). 4. Exécuter simultanément sur votre machine un serveur TCP et un serveur UDP sur le même port. Que se passe t il? Bilan 5. Comment le serveur connaît il le port utilisé par le client? Comment le client connaît il le port utilisé par le serveur? Travaux Pratiques 6 / tv
7 Séquence 4 - Client/Serveur UDP Remarques :.: TP 5 : TCP/UDP :. si vous commencez par écrire le serveur, testez le avec le client netcat pour le valider si vous commencez par écrire le client, testez le avec le serveur netcat pour le valider Remarque : Il vous faut utiliser l'option u de netcat pour le mode UDP. 1. Fournir le code source du serveur UDP et du client UDP. 2. a. Tester le programme serveur UDP avec netcat. Donner la commande exacte. 2. b. Tester le programme client UDP avec netcat. Donner la commande exacte. 2. c. Tester le programme client UDP avec le serveur UDP. 3. Votre serveur UDP est il détecté par nmap? 4. Réaliser une capture avec wireshark des échanges effectués par les deux programmes client/serveur. Compléter le diagramme des échanges ci dessous en précisant le rôle de chaque échange. Indiquer les données échangées par les deux programmes client/serveur. Client Num Port : Serveur Num Port : 5. Est il possible d'exécuter deux serveurs UDP sur le même port? Tester. Est il possible d'exécuter un serveur TCP et un serveur UDP sur le même port? Tester. Séquence 5 Fonctions de service 1. Récupérer le programme service.c sur le serveur de la section. Tester. 2. Reprendre les programmes précédents (client/serveur) et intégrer un affichage des informations suivantes : le nom de la machine locale et distante (si possible) l'adresse IP locale et distante le numéro de port local et distant 3. Client/Serveur TCP : écrire les fonctions readn() et writen() qui permettent de contrôler la réception et l'émission des données sur le réseau. Travaux Pratiques 7 / tv
8 Ces deux fonctions appelleront à leur tour les fonctions read/write (ou send/recv). Il vous faudra tenir compte des valeurs renvoyées par les fonctions read/write (ou send/recv). Ces fonctions read/write (ou send/recv) retournent le nombre réels d'octets reçus ou envoyés. Ces valeurs peuvent être différentes des celles passées en argument. De plus, elles renvoient 1 en cas d'erreur et 0 si le dialogue est terminé. Prototypes des fonctions à écrire : ssize_t readn(int sock, void *buffer, size_t nb); ssize_t writen(int sock, void *buffer, size_t nb); Exemple : int writen(int sock, const void *buffer, size_t nb) { ssize_t aecrire, ecrits; aecrire = nb; while ( aecrire > 0 ) { ecrits = write(sock, buffer, aecrire); if ( ecrits <= 0 ) return ecrits; /* erreur ou aucune écriture */ aecrire = ecrits; /* on décompte le nombre d'octets déjà écrits */ buffer += ecrits; /* on se déplace du nombre d'octets déjà écrits */ } } return ( nb aecrire ); Ecrire la fonction readn(). 4. Client/Serveur TCP : écrire les fonctions readln() et writeln() qui permettent de contrôler la réception et l'émission des données sur le réseau en tenant compte du délimiteur '\n'. Ces deux fonctions appelleront à leur tour les fonctions readn/writen. Prototypes des fonctions à écrire : int readln(int sock, void *buffer, size_t nb); int writeln(int sock, void *buffer, size_t nb); Exemple : int writeln(int sock, void *buffer, size_t nb) { ssize_t ecrits; ecrits = writen(sock, buffer, nb); if ( ecrits <= 0 ) return 0; /* erreur ou aucune écriture */ ecrits += writen(sock, "\n", 1); /* ou "\r\n" */ if ( ecrits <= 0 ) return 0; /* erreur ou aucune écriture */ } return 1; Ecrire la fonction readn(). Travaux Pratiques 8 / tv
9 Annexe: les modèles de référence La couche Application : cette couche est l'interface entre l'application utilisateur et le réseau. Elle va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... Elle contient donc tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (Trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol)... Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs. La couche Session du modèle OSI établit une communication entre émetteur et récepteur en assurant l'ouverture et la fermeture des sessions (des communications) entre usagers, définit les règles d'organisation et de synchronisation du dialogue entre les abonnés. Exemple TCP/IP : RPC (Remote Procedure Call). La couche Présentation met en forme les informations échangées pour les rendre compatibles avec l'application destinatrice, dans le cas de dialogue entre systèmes hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d'encryptage,... etc. Exemple TCP/IP : XDR (external Data Representation). Remarque : même s'il semble que les couches Session et Présentation du modèle OSI semblent inutiles dans le modèle TCP/IP, des protocoles équivalents existent et sont empilés dans la couche Application. Travaux Pratiques 9 / tv
10 Annexe: la couche Transport.: TP 5 : TCP/UDP :. Le protocole IP permet de mettre en correspondance deux machines grâce à leurs adresses. Ce mécanisme n est pas complet, puisque la communication s effectue au niveau des processus (programmes) qui s'exécutent sur ces machines. Il faudra donc identifier quels sont les processus des machines qui veulent communiquer. C est le rôle de la couche Transport d assurer la transmission de bout en bout. TCP/IP propose deux protocoles pour cette couche : UDP (User Datagram Protocol) et TCP (Transmission Control Protocol). UDP et TCP offrent un système de numéro de port pour permettre à deux processus distants d échanger des données. Actuellement, l interface la plus utilisée sous TCP/IP est l interface socket. Les sockets sont apparues au début des années 80 à l université de Berkeley dans le noyau de leur système d exploitation BSD Unix. Une socket est un point de communication par lequel un processus peut émettre et recevoir des informations. Ce point de communication devra être relié à une adresse IP et un numéro de port. TCP fournit un service de transfert : fiable (détection et correction d erreurs) avec élimination des paquets dupliqués; en mode connecté avec contrôle de flux et segmentation et séquencement des paquets ; UDP fournit un service de transfert: non fiable (détection mais pas de correction des erreurs) avec risque de duplication de paquets ; en mode non connecté sans segmentation des données et sans séquencement des paquets ; En résumé, on peut dire qu'udp fournit donc un service plus performant mais moins sûr que TCP. Remarque: le trafic UDP est prioritaire sur le trafic TCP. En effet, le protocole TCP possède un mécanisme de contrôle de congestion, dans le cas où l'acquittement d'un paquet arrive après un temps trop long. Ce mécanisme adapte la fréquence d'émission des paquets TCP. Le protocole UDP ne possède pas ce mécanisme et occupera toute la bande passante en cas de fort trafic n'en laissant qu'un infime partie à TCP. Travaux Pratiques 10 / tv
11 Annexe: le protocole TCP PORT SOURCE PORT DESTINATION NUMERO DE SEQUENCE (SEQ) NUMERO D'ACCUSE DE RECEPTION (ACK) offset Réservé U R G A C K P S H R S T S Y N F I N FENETRE (WINDOW) Checksum Pointeur de données urgentes Options Bourrage DONNEES Description Ports Source et Destination : correspond au port relatif à l'application (et à son protocole de couche application) en cours sur la machine source et destination, codés sur 16 bits (voir /etc/services) SEQ (SeQuence Number) (32 bits) : compte les octets du flux de transmission de manière à identifier la position du premier octet de données d'un segment dans le flot des données initiales ACK (ACKnowledgment number) (32 bits) : contient le n de séquence du prochain octet attendu Offset (ou longueur de l'en tête) (4 bits) : le déplacement en mots de 32 bits (4 octets) du début des données de l'application. Flags : URG (Urgent Pointer) : contient des données urgentes ACK (Acknowledge Field) : acquittement PSH (Push Flag) : passer immédiatement les données à la couche application RST (Reset Flag) : forcer la clôture d'une connexion après une erreur irrécupérable. SYN (Synchronize Flag) : synchroniser le démarrage d'une connexion FIN : pour terminer une connexion Window (Fenêtre) (16 bits) : annonce le nombre d'octet que le récepteur peut accepter (cf. contrôle de flux) Checksum (16 bits) : : contient une somme de contrôle de l'en tête (cf. IP) Urgent Pointer (Pointeur de données urgentes) (16 bits) : pointe à la fin d'un champ de données considéré comme urgent Options (longueur variable) : par exemple le MSS (Maximum Segment Size) désignant la taille maximum du segment à envoyer + Padding : habituellement rempli de 0 de manière à aligner le début des données sur un multiple de 32 bits. Travaux Pratiques 11 / tv
12 Annexe: échange client/serveur TCP La fiabilité de la transmission est assurée par un mécanisme baptisé Positive Acknowledgement with Retransmission (PAR). PAR envoie données sur données jusqu à ce qu il soit averti de la bonne arrivée des données. Ouverture d une connexion On appellera client la station qui demande l ouverture de la connexion et serveur la station qui répond à cette demande. Une ouverture active de connexion TCP est établie en trois temps (Three Way Handshake) : 1. Une machine A initialise la connexion en envoyant un segment incluant un SYN (Synchronize sequence numbers) et un numéro de séquence x. 2. La machine B lui répond par un segment avec les drapeaux SYN et ACK (Acknowledgement) avec un numéro d'acquittement x+1. Son numéro de séquence vaut y. 3. La machine A envoie alors les données en même temps que le flag ACK et le numéro d'acquittement y+1. Transfert de données Le protocole TCP comptabilise les octets transmis. Le champ seq indique la place du premier octet de données du paquet et ack le prochain octet attendu par l émetteur du paquet. 1. Une machine A envoie 30 octets et utilise le numéro de séquence x+1, qui correspond au numéro du paquet. Cette valeur permet de situer à quel endroit du flux de données le paquet doit se situer par rapport aux autres paquets. Elle indique aussi le numéro d'acquittement y+1, qui signale le prochain numéro de paquet attendu. 2. La machine B envoie 10 octets et acquitte les 30 octets reçus... etc... Contrôle de flux Le champ fenêtre (window) indique la largeur de la fenêtre de transmission ou le crédit accepté (volume de données) par le récepteur avant l'envoi d'un accusé de reception. Ce mécanisme porte aussi le nom de fenêtre coulissante (Sliding Windows). Chaque ordinateur comporte une fenêtre d'émission et une fenêtre de réception qu'il utilise pour buffériser les données en continu, sans devoir attendre un accusé de réception pour chaque paquet. Cela permet au récepteur de recevoir les paquets dans le désordre et de profiter des délais d'attente pour réorganiser les paquets. La fenêtre émettrice contrôle les données émises, si elle ne reçoit pas d'accusé de réception au bout d'un certain temps, elle retransmet le paquet. Travaux Pratiques 12 / tv
13 Fermeture d une connexion La fermeture normale d une connexion se fait quand le récepteur reçoit un message dont le bit FIN est positionné à 1. La connexion TCP est libérée en trois temps modifié. Il est possible de forcer une déconnexion en utilisant le bit RST (fermeture brutale de connexion) Modèle Client/Serveur Une machine proposant un service est dite serveur. Une machine utilisant ce service est dite cliente. Principe de base : Le serveur est toujours à l'écoute du service qu'il propose et le client fait une demande de service quand il en a besoin. Point de rencontre des deux machines > il regroupe les informations nécessaires à la reconnaissance mutuelle des deux machines (en fait des deux processus qui dialoguent) : protocole utilisé (TCP, UDP,...) adresse IP source et destination numéro de port pour la reconnaissance du processus sur les machines source et destination Travaux Pratiques 13 / tv
14 Client Serveur Demande d ouverture «Active open» Open ID nom local de la connexion Ouverture réussie «Open success» Envoi de 10 octets Envoi de 10 octets Indication de 22 octets, etc Demande de déconnexion SYN 55 ACK 56 SYN 202 ACK 203 PSH ACK seq : 56 acq : 203 ACK seq : 203 acq : 66 ACK seq : 66 acq : 223 PSH ACK seq : 223 acq : 76 FIN ACK accepte toutes les connexions «unspecified passive open» Open Id nom local de la connexion ACK 56 : indique le n de SEQ attendu du prochain segment SYN 202 : synchronisation des membres et indique la valeur initiale de SEQ Ouverture réussie «Open success» Envoi de 20 octets Indication de 10 octets Envoi de 2 octets Indication de 10 octets ACK Confirmation de déconnexion FIN ACK ACK Indication de déconnexion Travaux Pratiques 14 / tv
15 Annexe: le protocole UDP UDP permet à une application d envoyer des messages à une autre application avec un minimum de fonctionnalités (pas de garantie d arrivée, ni de contrôle de séquencement). UDP n accepte pas de datagramme de taille supérieure à 8KO. UDP permet simplement d utiliser les numéros de port. Format d un message UDP : port source port destinataire longueur checksum Données Travaux Pratiques 15 / tv
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailPermission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détailManuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailFTP-SSH-RSYNC-SCREEN au plus simple
Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier
Plus en détailSPOOL 2 VOLUBIS. VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr
SPOOL 2 VOLUBIS VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr SPOOL 2 PRÉSENTATION... 4 CONFIGURATION TECHNIQUE DE VOTRE AS/400... 5 ATTENTION, si vous
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailAvant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine.
Avant-propos SPIP 1 est le système de publication développé par le minirézo pour la gestion du site uzine 2. Nous le livrons à chacun, sous licence libre (GPL). Vous pouvez donc l utiliser librement pour
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailApplications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1
Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailManuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailChristian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP
Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailAsset Management Software Client Module. Manuel d utilisation
Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailEPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication
BACCALAURÉAT PROFESSIONNEL MICRO INFORMATIQUE ET RÉSEAUX : INSTALLATION ET MAINTENANCE EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication Ce
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailTechnologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLa couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications
Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailEntraînement à l épreuve de QCM 40 mn
Entraînement à l épreuve de QCM 40 mn 1. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 2. Langages : quelle affirmation est fausse? a) Un programme écrit dans un langage dit "compilé"
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détail