.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3

Dimension: px
Commencer à balayer dès la page:

Download ".: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3"

Transcription

1 .: TP 5 : TCP/UDP :. Copyright tv <t.vaira@free.fr> Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front Cover Texts, and with no Back Cover. You can obtain a copy of the GNU General Public License : write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.1 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Vous pouvez obtenir une copie de la GNU General Public License : écrire à la Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA Table des matières Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3 Séquence 3 Le protocole UDP...6 Séquence 4 Client/Serveur UDP...7 Séquence 5 Fonctions de service...7 Annexe: les modèles de référence...9 Annexe: la couche Transport...10 Annexe: le protocole TCP...11 Annexe: échange client/serveur TCP...12 Annexe: le protocole UDP...15 Documentation en ligne protocoles internet (http, smtp, pop, imap, ftp, mime, nntp, irc...) : protocoles internet (ip, arp, tcp, udp,...) : Travaux Pratiques 1 / tv

2 Séquence 1 Le protocole TCP.: TP 5 : TCP/UDP :. 1. Exécuter netcat en mode serveur TCP sur le port nc -l -p Utiliser telnet ou netcat comme client TCP. Remarque : telnet ou netcat sont des programmes capables d'ouvrir une socket TCP sur un port et de dialoguer en mode texte (ASCII). telnet localhost 5000 ou nc -vv localhost Réaliser une capture des échanges entre le serveur et le client et décoder le niveau TCP en utilisant l'annexe sur le protocole TCP et le cours Réseaux. Il est intéressant d'analyser les trois étapes : ouverture de connexion, dialogue et fermeture de connexion (les flags associés et les numéros de séquence seq et ack). 4. Exécuter un serveur TCP avec netcat sur un des ports compris entre 5000 et 5005 sur votre machine et détecter les ports ouverts acceptant des connexions TCP dans la plage , puis dans la plage 7 13, en utilisant l'outil nmap ou netcat. nmap -st -p localhost ou netcat -vv -z localhost Exécuter simultanément sur votre machine deux programmes serveur sur le même port. Que se passet il? Bilan 6. Comment le serveur connaît il le port utilisé par le client? Comment le client connaît il le port utilisé par le serveur? Travaux Pratiques 2 / tv

3 Séquence 2 - Client/Serveur TCP Remarques :.: TP 5 : TCP/UDP :. si vous commencez par écrire le serveur, testez le avec le client telnet pour le valider si vous commencez par écrire le client, testez le avec le serveur netcat pour le valider Pour quitter une session telnet, faire CTRL ], puis taper quit Pour le serveur, vous utiliserez un numéro de port compris dans la plage (vous pouvez utiliser l'étiquette prédéfinie IPPORT_USERRESERVED qui est égale à 5000). A partir du cours sur la programmation des sockets et des pages man : 1. Compléter le tableau ci dessous : Client TCP socket Appels Fichiers en tête à inclure Valeur renvoyée connect send/recv close memset inet_aton Client et Serveur TCP Structure(s) struct sockaddr_in Fichiers en tête à inclure Travaux Pratiques 3 / tv

4 Serveur TCP socket Appels Fichiers en tête à inclure Valeur renvoyée bind listen accept send/recv close memset inet_aton Remarque : il vous faut tester TOUTES les valeurs renvoyées par les appels systèmes if (bind(socketecoute, (struct sockaddr *)&pointderencontrelocal, longueur) < 0) { perror("bind"); /* affichera le message d'erreur correspondant */ exit(2); /* à quoi ça sert de continuer? */ } 1. Fournir le code source du serveur et du client TCP. 2. a. Tester le programme serveur TCP avec telnet. Donner la commande exacte. 2. b. Tester le programme client TCP avec netcat. Donner la commande exacte. 2. c. Tester le programme client TCP avec le serveur TCP. 3. Détecter les ports ouverts acceptant des connexions TCP dans la plage en utilisant l'outil nmap. Donner la commande exacte et le résultat obtenu. Votre serveur est il détecté par nmap? 4. Réaliser une capture avec wireshark des échanges effectués par les deux programmes client/serveur. Sauvegarder votre capture dans un fichier plain text l'échange capturé. Commenter. Travaux Pratiques 4 / tv

5 5. A partir de la capture réalisée, compléter le diagramme des échanges TCP ci dessous en précisant le rôle de chaque échange. Indiquer les données échangées par les deux programmes client/serveur. Client Num Port : Serveur Num Port : Remarque : indiquer sur chaque flèche les flags (SYN, ACK, ) ainsi que que les numéros de séquence (seq et ack). 6. Est il possible d'exécuter deux serveurs TCP sur le même port? Tester. Travaux Pratiques 5 / tv

6 Séquence 3 Le protocole UDP.: TP 5 : TCP/UDP :. 1. Exécuter netcat en mode serveur UDP sur le port nc -l -p u 2. Utiliser netcat comme client UDP. nc -vv -u localhost Réaliser une capture des échanges entre le serveur et le client et décoder le niveau UDP (utiliser l'annexe sur le protocole UDP). 4. Exécuter simultanément sur votre machine un serveur TCP et un serveur UDP sur le même port. Que se passe t il? Bilan 5. Comment le serveur connaît il le port utilisé par le client? Comment le client connaît il le port utilisé par le serveur? Travaux Pratiques 6 / tv

7 Séquence 4 - Client/Serveur UDP Remarques :.: TP 5 : TCP/UDP :. si vous commencez par écrire le serveur, testez le avec le client netcat pour le valider si vous commencez par écrire le client, testez le avec le serveur netcat pour le valider Remarque : Il vous faut utiliser l'option u de netcat pour le mode UDP. 1. Fournir le code source du serveur UDP et du client UDP. 2. a. Tester le programme serveur UDP avec netcat. Donner la commande exacte. 2. b. Tester le programme client UDP avec netcat. Donner la commande exacte. 2. c. Tester le programme client UDP avec le serveur UDP. 3. Votre serveur UDP est il détecté par nmap? 4. Réaliser une capture avec wireshark des échanges effectués par les deux programmes client/serveur. Compléter le diagramme des échanges ci dessous en précisant le rôle de chaque échange. Indiquer les données échangées par les deux programmes client/serveur. Client Num Port : Serveur Num Port : 5. Est il possible d'exécuter deux serveurs UDP sur le même port? Tester. Est il possible d'exécuter un serveur TCP et un serveur UDP sur le même port? Tester. Séquence 5 Fonctions de service 1. Récupérer le programme service.c sur le serveur de la section. Tester. 2. Reprendre les programmes précédents (client/serveur) et intégrer un affichage des informations suivantes : le nom de la machine locale et distante (si possible) l'adresse IP locale et distante le numéro de port local et distant 3. Client/Serveur TCP : écrire les fonctions readn() et writen() qui permettent de contrôler la réception et l'émission des données sur le réseau. Travaux Pratiques 7 / tv

8 Ces deux fonctions appelleront à leur tour les fonctions read/write (ou send/recv). Il vous faudra tenir compte des valeurs renvoyées par les fonctions read/write (ou send/recv). Ces fonctions read/write (ou send/recv) retournent le nombre réels d'octets reçus ou envoyés. Ces valeurs peuvent être différentes des celles passées en argument. De plus, elles renvoient 1 en cas d'erreur et 0 si le dialogue est terminé. Prototypes des fonctions à écrire : ssize_t readn(int sock, void *buffer, size_t nb); ssize_t writen(int sock, void *buffer, size_t nb); Exemple : int writen(int sock, const void *buffer, size_t nb) { ssize_t aecrire, ecrits; aecrire = nb; while ( aecrire > 0 ) { ecrits = write(sock, buffer, aecrire); if ( ecrits <= 0 ) return ecrits; /* erreur ou aucune écriture */ aecrire = ecrits; /* on décompte le nombre d'octets déjà écrits */ buffer += ecrits; /* on se déplace du nombre d'octets déjà écrits */ } } return ( nb aecrire ); Ecrire la fonction readn(). 4. Client/Serveur TCP : écrire les fonctions readln() et writeln() qui permettent de contrôler la réception et l'émission des données sur le réseau en tenant compte du délimiteur '\n'. Ces deux fonctions appelleront à leur tour les fonctions readn/writen. Prototypes des fonctions à écrire : int readln(int sock, void *buffer, size_t nb); int writeln(int sock, void *buffer, size_t nb); Exemple : int writeln(int sock, void *buffer, size_t nb) { ssize_t ecrits; ecrits = writen(sock, buffer, nb); if ( ecrits <= 0 ) return 0; /* erreur ou aucune écriture */ ecrits += writen(sock, "\n", 1); /* ou "\r\n" */ if ( ecrits <= 0 ) return 0; /* erreur ou aucune écriture */ } return 1; Ecrire la fonction readn(). Travaux Pratiques 8 / tv

9 Annexe: les modèles de référence La couche Application : cette couche est l'interface entre l'application utilisateur et le réseau. Elle va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... Elle contient donc tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (Trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol)... Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs. La couche Session du modèle OSI établit une communication entre émetteur et récepteur en assurant l'ouverture et la fermeture des sessions (des communications) entre usagers, définit les règles d'organisation et de synchronisation du dialogue entre les abonnés. Exemple TCP/IP : RPC (Remote Procedure Call). La couche Présentation met en forme les informations échangées pour les rendre compatibles avec l'application destinatrice, dans le cas de dialogue entre systèmes hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d'encryptage,... etc. Exemple TCP/IP : XDR (external Data Representation). Remarque : même s'il semble que les couches Session et Présentation du modèle OSI semblent inutiles dans le modèle TCP/IP, des protocoles équivalents existent et sont empilés dans la couche Application. Travaux Pratiques 9 / tv

10 Annexe: la couche Transport.: TP 5 : TCP/UDP :. Le protocole IP permet de mettre en correspondance deux machines grâce à leurs adresses. Ce mécanisme n est pas complet, puisque la communication s effectue au niveau des processus (programmes) qui s'exécutent sur ces machines. Il faudra donc identifier quels sont les processus des machines qui veulent communiquer. C est le rôle de la couche Transport d assurer la transmission de bout en bout. TCP/IP propose deux protocoles pour cette couche : UDP (User Datagram Protocol) et TCP (Transmission Control Protocol). UDP et TCP offrent un système de numéro de port pour permettre à deux processus distants d échanger des données. Actuellement, l interface la plus utilisée sous TCP/IP est l interface socket. Les sockets sont apparues au début des années 80 à l université de Berkeley dans le noyau de leur système d exploitation BSD Unix. Une socket est un point de communication par lequel un processus peut émettre et recevoir des informations. Ce point de communication devra être relié à une adresse IP et un numéro de port. TCP fournit un service de transfert : fiable (détection et correction d erreurs) avec élimination des paquets dupliqués; en mode connecté avec contrôle de flux et segmentation et séquencement des paquets ; UDP fournit un service de transfert: non fiable (détection mais pas de correction des erreurs) avec risque de duplication de paquets ; en mode non connecté sans segmentation des données et sans séquencement des paquets ; En résumé, on peut dire qu'udp fournit donc un service plus performant mais moins sûr que TCP. Remarque: le trafic UDP est prioritaire sur le trafic TCP. En effet, le protocole TCP possède un mécanisme de contrôle de congestion, dans le cas où l'acquittement d'un paquet arrive après un temps trop long. Ce mécanisme adapte la fréquence d'émission des paquets TCP. Le protocole UDP ne possède pas ce mécanisme et occupera toute la bande passante en cas de fort trafic n'en laissant qu'un infime partie à TCP. Travaux Pratiques 10 / tv

11 Annexe: le protocole TCP PORT SOURCE PORT DESTINATION NUMERO DE SEQUENCE (SEQ) NUMERO D'ACCUSE DE RECEPTION (ACK) offset Réservé U R G A C K P S H R S T S Y N F I N FENETRE (WINDOW) Checksum Pointeur de données urgentes Options Bourrage DONNEES Description Ports Source et Destination : correspond au port relatif à l'application (et à son protocole de couche application) en cours sur la machine source et destination, codés sur 16 bits (voir /etc/services) SEQ (SeQuence Number) (32 bits) : compte les octets du flux de transmission de manière à identifier la position du premier octet de données d'un segment dans le flot des données initiales ACK (ACKnowledgment number) (32 bits) : contient le n de séquence du prochain octet attendu Offset (ou longueur de l'en tête) (4 bits) : le déplacement en mots de 32 bits (4 octets) du début des données de l'application. Flags : URG (Urgent Pointer) : contient des données urgentes ACK (Acknowledge Field) : acquittement PSH (Push Flag) : passer immédiatement les données à la couche application RST (Reset Flag) : forcer la clôture d'une connexion après une erreur irrécupérable. SYN (Synchronize Flag) : synchroniser le démarrage d'une connexion FIN : pour terminer une connexion Window (Fenêtre) (16 bits) : annonce le nombre d'octet que le récepteur peut accepter (cf. contrôle de flux) Checksum (16 bits) : : contient une somme de contrôle de l'en tête (cf. IP) Urgent Pointer (Pointeur de données urgentes) (16 bits) : pointe à la fin d'un champ de données considéré comme urgent Options (longueur variable) : par exemple le MSS (Maximum Segment Size) désignant la taille maximum du segment à envoyer + Padding : habituellement rempli de 0 de manière à aligner le début des données sur un multiple de 32 bits. Travaux Pratiques 11 / tv

12 Annexe: échange client/serveur TCP La fiabilité de la transmission est assurée par un mécanisme baptisé Positive Acknowledgement with Retransmission (PAR). PAR envoie données sur données jusqu à ce qu il soit averti de la bonne arrivée des données. Ouverture d une connexion On appellera client la station qui demande l ouverture de la connexion et serveur la station qui répond à cette demande. Une ouverture active de connexion TCP est établie en trois temps (Three Way Handshake) : 1. Une machine A initialise la connexion en envoyant un segment incluant un SYN (Synchronize sequence numbers) et un numéro de séquence x. 2. La machine B lui répond par un segment avec les drapeaux SYN et ACK (Acknowledgement) avec un numéro d'acquittement x+1. Son numéro de séquence vaut y. 3. La machine A envoie alors les données en même temps que le flag ACK et le numéro d'acquittement y+1. Transfert de données Le protocole TCP comptabilise les octets transmis. Le champ seq indique la place du premier octet de données du paquet et ack le prochain octet attendu par l émetteur du paquet. 1. Une machine A envoie 30 octets et utilise le numéro de séquence x+1, qui correspond au numéro du paquet. Cette valeur permet de situer à quel endroit du flux de données le paquet doit se situer par rapport aux autres paquets. Elle indique aussi le numéro d'acquittement y+1, qui signale le prochain numéro de paquet attendu. 2. La machine B envoie 10 octets et acquitte les 30 octets reçus... etc... Contrôle de flux Le champ fenêtre (window) indique la largeur de la fenêtre de transmission ou le crédit accepté (volume de données) par le récepteur avant l'envoi d'un accusé de reception. Ce mécanisme porte aussi le nom de fenêtre coulissante (Sliding Windows). Chaque ordinateur comporte une fenêtre d'émission et une fenêtre de réception qu'il utilise pour buffériser les données en continu, sans devoir attendre un accusé de réception pour chaque paquet. Cela permet au récepteur de recevoir les paquets dans le désordre et de profiter des délais d'attente pour réorganiser les paquets. La fenêtre émettrice contrôle les données émises, si elle ne reçoit pas d'accusé de réception au bout d'un certain temps, elle retransmet le paquet. Travaux Pratiques 12 / tv

13 Fermeture d une connexion La fermeture normale d une connexion se fait quand le récepteur reçoit un message dont le bit FIN est positionné à 1. La connexion TCP est libérée en trois temps modifié. Il est possible de forcer une déconnexion en utilisant le bit RST (fermeture brutale de connexion) Modèle Client/Serveur Une machine proposant un service est dite serveur. Une machine utilisant ce service est dite cliente. Principe de base : Le serveur est toujours à l'écoute du service qu'il propose et le client fait une demande de service quand il en a besoin. Point de rencontre des deux machines > il regroupe les informations nécessaires à la reconnaissance mutuelle des deux machines (en fait des deux processus qui dialoguent) : protocole utilisé (TCP, UDP,...) adresse IP source et destination numéro de port pour la reconnaissance du processus sur les machines source et destination Travaux Pratiques 13 / tv

14 Client Serveur Demande d ouverture «Active open» Open ID nom local de la connexion Ouverture réussie «Open success» Envoi de 10 octets Envoi de 10 octets Indication de 22 octets, etc Demande de déconnexion SYN 55 ACK 56 SYN 202 ACK 203 PSH ACK seq : 56 acq : 203 ACK seq : 203 acq : 66 ACK seq : 66 acq : 223 PSH ACK seq : 223 acq : 76 FIN ACK accepte toutes les connexions «unspecified passive open» Open Id nom local de la connexion ACK 56 : indique le n de SEQ attendu du prochain segment SYN 202 : synchronisation des membres et indique la valeur initiale de SEQ Ouverture réussie «Open success» Envoi de 20 octets Indication de 10 octets Envoi de 2 octets Indication de 10 octets ACK Confirmation de déconnexion FIN ACK ACK Indication de déconnexion Travaux Pratiques 14 / tv

15 Annexe: le protocole UDP UDP permet à une application d envoyer des messages à une autre application avec un minimum de fonctionnalités (pas de garantie d arrivée, ni de contrôle de séquencement). UDP n accepte pas de datagramme de taille supérieure à 8KO. UDP permet simplement d utiliser les numéros de port. Format d un message UDP : port source port destinataire longueur checksum Données Travaux Pratiques 15 / tv

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

SPOOL 2 VOLUBIS. VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr

SPOOL 2 VOLUBIS. VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr SPOOL 2 VOLUBIS VOLUBIS Tel 02.40.30.00.70 5 rue du Tertre Fax 02.40.30.39.22 44470 Carquefou cmasse@volubis.fr SPOOL 2 PRÉSENTATION... 4 CONFIGURATION TECHNIQUE DE VOTRE AS/400... 5 ATTENTION, si vous

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine.

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine. Avant-propos SPIP 1 est le système de publication développé par le minirézo pour la gestion du site uzine 2. Nous le livrons à chacun, sous licence libre (GPL). Vous pouvez donc l utiliser librement pour

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1 Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Christian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP

Christian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication BACCALAURÉAT PROFESSIONNEL MICRO INFORMATIQUE ET RÉSEAUX : INSTALLATION ET MAINTENANCE EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication Ce

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Technologies de l Internet

Technologies de l Internet Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Entraînement à l épreuve de QCM 40 mn

Entraînement à l épreuve de QCM 40 mn Entraînement à l épreuve de QCM 40 mn 1. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 2. Langages : quelle affirmation est fausse? a) Un programme écrit dans un langage dit "compilé"

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail