TP2. Routage. MASTER INFORMATIQUE I2A Année universitaire RAPPORT DE PROJET (Document de 27 pages)

Dimension: px
Commencer à balayer dès la page:

Download "TP2. Routage. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 27 pages)"

Transcription

1 TP2 Routage MASTER INFORMATIQUE I2A Année universitaire RAPPORT DE PROJET (Document de 27 pages) Encadrant : Roland Agopian Participants : Erik Allais Anatolie Golovco Résumé : Ce TP est consacré à l'étude des mécanisme de routage des réseaux IP Centre de Mathématique et d'informatique Technopôle de Chateau Gombert 39, rue F. Jolliot Curie Marseille CEDEX 13

2 Contacts Nom Prénom mél fonction/statut autre information Allais Erik Étudiant M2 info BDA Golovco Anatolie Étudiant M2 info FSSI Année universitaire Page 2/27

3 Suivi du document Nom, prénom Date Version Commentaires Validation Nom, prénom Signature Année universitaire Page 3/27

4 Table des matières 1. Vue d'ensemble du travail a réaliser Préliminaires Les protocoles de routage... 6 A. Les protocoles de passerelle... 6 B. Les protocoles de routage à vecteur de distance... 7 C. Les protocoles de routage à état de liens...8 D. Les protocoles de routage... 8 a. Le protocole RIP... 8 b. Le protocole RIPv c. Le protocole IGRP... 9 d. Le protocole OSPF... 9 e. Le protocole IS-IS... 9 f. Le protocole EIGRP... 9 g. Le protocole BGP Les routeurs logiciels A. Avantages B. Inconvénients Configuration du TP Vue d'ensemble Configuration du réseau Pré études Mise en oeuvre pratique Configuration Préliminaires des postes Activation du serveur Telnet A. Mise en place du serveur Telnet B. Configuration du serveur Telnet a. Menu de base b. Menu des options de Registre C. Administration des clients D. Connexion au serveur Installation du service de routage Présentation du service d'accès à distance Configuration du routage statique A. Configuration d'un routeur par défaut B. Aucune configuration d'un routeur par défaut Configuration du routage dynamique Année universitaire Page 4/27

5 1. Vue d'ensemble du travail a réaliser Le but de ce TP est de se confronter aux problématiques de commutation de niveau 3 à partir de la mise en oeuvre d'un interréseau de dimension réduite, avec configuration des routeurs intermédiaires et des systèmes finaux à communiquer. Les routeurs sont des dispositifs réseau de couche 3 (il s'agit de la couche réseau qui redirige les données à travers un réseau à commutation, et dont l'unité de données est en général, le paquet) du modèle OSI. On fait appel à un routeur en vue de réaliser la liaison des réseaux locaux de technologies différentes notamment. Ce dernier est capable d'acheminer des paquets d'informations au travers d'un vaste ensemble de réseaux interconnectés. Cela concerne particulièrement l'interconnexion des réseaux LAN (Local Area Network) et WAN (Wide Area Network). De plus, un routeur est capable de réaliser la segmentation d'un réseau, et ainsi, se donner la capacité de passer d'un segment de réseau à un autre, préservant ainsi la bande passante. Il existe au sein des routeurs, différentes catégories : On distingue les routeurs matériels, dont la seule tâche consiste au routage des paquets d'informations dans le monde TCP/IP au sein d'un réseau, Mais aussi et c'est ce qui nous intéresse le plus ici, les routeurs logiciels, dont le rôle est d'acheminer les données vers une destination voulue. Cependant, à la différence du routeur matériel, le routeur logiciel est implémenté au sein d'un serveur (Windows 2000 Server en ce qui nous concerne), qui lui, peut détenir d'autres fonctionnalités, comme la gestion du spooling par exemple. Année universitaire Page 5/27

6 2. Préliminaires 2.1. Les protocoles de routage Le routage est une fonction de la couche 3 du modèle OSI. C'est un système d'organisation hiérarchique qui permet de regrouper des adresses individuelles. Ces dernières sont traitées comme un tout jusqu'à ce que l'adresse de destination soit requise pour la livraison finale des données. Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au centre du processus de routage est le routeur. Les routeurs utilisent des protocoles de routage pour échanger des tables de routage et partager d autres informations d'acheminement. A. Les protocoles de passerelle Il existe deux familles de protocoles de routage: les protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior Gateway Protocol). Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit: Des protocoles RIP et RIPv2. Du protocole IGRP. Du protocole EIGRP. Du protocole OSPF. Du protocole IS-IS (Intermediate System-to-Intermediate System). Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un exemple de ce type de protocole. Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle administratif, tel que le domaine cisco.com. Un tel système est constitué de routeurs qui présentent une vue cohérente du routage vers l'extérieur. Les protocoles de routage peuvent donc être classés en protocoles IGP ou EGP. Le type utilisé va dépendre de l'administration du groupe de routeurs, notamment s'ils sont placés sous une seule et même administration ou pas. Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en protocoles à état de liens. Les pages suivantes vont présenter le routage à vecteur de distance et à état de liens, et expliquer quand ces différents types de protocoles de routage sont utilisés. Année universitaire Page 6/27

7 Illustration 1: Protocoles de passerelle B. Les protocoles de routage à vecteur de distance La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance vers n importe quelle liaison de l interréseau. La distance peut être représentée par le nombre de sauts vers cette liaison. Les routeurs faisant appel aux algorithmes de vecteur de distance envoient périodiquement l'intégralité ou une partie des entrées de leur table de routage aux routeurs adjacents, que des modifications aient été ou non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour de routage, il vérifie tous les chemins connus et modifie le cas échéant sa propre table de routage. Ce processus est également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau dépend de la vue dont dispose le routeur adjacent sur la topologie du réseau. Les exemples suivants sont des exemples de protocoles à vecteur de distance: Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts. Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes étendus. Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand nombre des caractéristiques d'un protocole de routage à état de liens. Année universitaire Page 7/27

8 Il est, de ce fait, également appelé «protocole hybride symétrique», bien qu'il soit véritablement à classer dans les protocoles de routage à vecteur de distance avancés. C. Les protocoles de routage à état de liens Les protocoles à état de liens ont été conçus pour pallier les limitations des protocoles de routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom d'actualisations à état de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes. Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à jour sa base de données à état de liens et transmet la mise à jour LSA aux autres unités voisines. Cette diffusion de mises à jour LSA est nécessaire afin que tous les équipements de routage puissent créer des bases de données transcrivant de manière précise la topologie du réseau et mettre à jour leur table de routage. Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open Shortest Path First) et IS-IS (Intermediate Systemto-Intermediate System) sont des exemples de protocoles à état de liens. D. Les protocoles de routage Cette partie va présenter différents types de protocoles de routage. a. Le protocole RIP Le protocole RIP est un protocole de routage à vecteur de distance qui utilise le nombre de sauts comme métrique pour déterminer la direction et la distance vers n'importe quelle liaison de l'interréseau. S il existe plusieurs chemins vers une destination, le protocole RIP sélectionne celui qui comporte le moins de sauts. Toutefois, le nombre de sauts étant la seule métrique de routage utilisée par ce protocole, il ne sélectionne pas toujours le chemin le plus rapide. En outre, le protocole RIP ne peut acheminer un paquet au-delà de 15 sauts. La version 1 du protocole RIP (RIPv1) n'incluant pas les informations de masque de sousréseau dans les mises à jour de routage, tous les équipements du réseau doivent nécessairement utiliser le même masque de sous-réseau. On parle dans ce cas de routage par classes. b. Le protocole RIPv2 La version 2 (RIPv2) fournit un routage par préfixe et envoie les informations de Année universitaire Page 8/27

9 masque de sous-réseau dans ses mises à jour de routage. On parle ici de routage sans classe. Avec les protocoles de routage sans classe, les sous-réseaux d'un même réseau peuvent comporter des masques différents. Cette technique fait référence à l'utilisation de masques de sous-réseau de longueur variable (VLSM). c. Le protocole IGRP Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par Cisco. Il a été spécifiquement développé pour résoudre les problèmes associés au routage dans de grands réseaux qui dépassaient la portée des protocoles tels que RIP. IGRP peut sélectionner le chemin disponible le plus rapide en fonction du délai, de la bande passante, de la charge et de la fiabilité. Le nombre de sauts maximal autorisé est par ailleurs considérablement plus élevé que celui défini dans le protocole RIP. Le protocole IGRP utilise uniquement le routage par classes. d. Le protocole OSPF Le protocole OSPF est un protocole de routage à état de liens mis au point par l'ietf (Internet Engineering Task Force) en Il a été écrit pour permettre la gestion de vastes interréseaux évolutifs hors de portée du protocole RIP. e. Le protocole IS-IS Le protocole IS-IS (Intermediate System-to-Intermediate System) est un protocole de routage à état de liens utilisé pour les protocoles routés autres qu'ip. Il existe une extension du protocole IS-IS, Integrated IS-IS, qui, elle, prend en charge plusieurs protocoles routés dont IP. f. Le protocole EIGRP À l'instar du protocole IGRP, EIGRP est un protocole développé par Cisco. Il constitue une version perfectionnée du protocole IGRP. Plus précisément, ce protocole offre de meilleures performances d'exploitation comme une convergence plus rapide et une bande passante moins surchargée. C'est un protocole à vecteur de distance avancé qui a également recours à certaines fonctions des protocoles à état de liens. Il est, par conséquent, parfois classé dans les protocoles de routage hybrides. g. Le protocole BGP Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP (External Gateway Protocol). Il permet l'échange d'informations de routage entre systèmes autonomes tout en garantissant une sélection de chemins exempts de boucle. Le protocole BGP est le protocole de mises à jour de routage le plus utilisé par les grandes sociétés et les FAI sur Internet. BGP4 est la première version de BGP à prendre en charge le routage interdomaine sans classes (CIDR) et le regroupement de routes. À la différence des protocoles IGP courants, comme RIP, OSPF et EIGRP, le protocole BGP ne se sert pas de métriques tels que Année universitaire Page 9/27

10 le nombre de sauts, la bande passante ou le délai. Il prend à la place ses décisions de routage selon des stratégies de réseau (ou règles utilisant divers attributs de chemin BGP) Les routeurs logiciels Certains systèmes d'exploitation proposent des services logiciels susceptibles de permettre aux matériels sur lesquels ils sont installés de se comporter comme des routeurs «matériels» plus conventionnels. Les routeurs logiciels sont des systèmes informatiques intégrant un système d'exploitation standard et des fonctions logicielles qui fournissent des capacités de routage entre un LAN et un WAN. Le système informatique fournit les fonctionnalités informatiques standard tandis que les fonctionnalités de routage agissent en arrièreplan. Généralement, ces routeurs fournissent un accès partagé à Internet à un petit nombre d'ordinateurs chez des particuliers ou dans de petites entreprises. Leurs performances sont limitées car la fonction de routage n'est qu'une activité en arrièreplan et non la fonction principale du périphérique. Leurs performances dépendent également de l'activité au premier plan. La résilience est limitée à celle de l'ordinateur. Comme l'ordinateur est généralement une station de travail, elle repose sur le fait que l'utilisateur ne l'éteindra pas. La capacité de mise à niveau et la souplesse sont faibles parce que le logiciel prend en charge un ensemble restreint de protocoles WAN. Un exemple de routeur logiciel de cette classe est le modèle ICS (Internet Connection Sharing) qui est disponible sur les systèmes d'exploitation Windows 98, ME, 2000, 2003 et XP. Les routeurs logiciels sont utiles lorsque le nombre d'utilisateurs locaux est réduit et que le besoin d'accès au WAN est moins important. Ils sont de plus en plus utilisés chez les particuliers lorsque plusieurs utilisateurs ont besoin d'accéder à Internet sur une seule ligne téléphonique. Lorsque l'utilisation augmente et que les capacités de routage de cette solution sont dépassées, il est possible d'installer un routeur matériel dédié de la classe supérieure. A. Avantages Les avantages des routeurs logiciels sont les suivants : Peu coûteux : Ces routeurs ne requièrent pas d'unité matérielle supplémentaire en dehors du modem et sont soit inclus avec le système d'exploitation soit disponibles à un prix très réduit. Le faible coût représente le principal avantage, mais les inconvénients tels que le manque de fonctionnalités et de performances peuvent faire oublier cet avantage. Configuration simple : La configuration se limite généralement à la mise en marche de la fonction de routage. Le protocole NAT sera également activé, de même que le protocole DHCP (Dynamic Host Configuration Protocol), qui fournit ensuite automatiquement une adresse privée à chaque ordinateur du réseau interne. Année universitaire Page 10/27

11 B. Inconvénients Les inconvénients des routeurs logiciels sont les suivants : Performances fragiles : Cette fonctionnalité de routage repose sur la puissance de traitement d'un seul ordinateur qui traite généralement d'autres tâches en même temps ; par conséquent, ses performances sont restreintes et variables. Elle est destinée principalement à un accès Internet occasionnel plutôt que permanent et bien qu'elle convienne à un ordinateur en mode autonome, ses performances se dégradent à mesure que des ordinateurs supplémentaires sont connectés ou que l'utilisation d'internet augmente. Options de configuration limitées : Sans la présence de protocoles de routage, les options de configuration sont généralement négligeables et seules les fonctionnalités basiques de pare-feu sont disponibles. Pas de résilience : La résilience se limite à celle de l'ordinateur sur lequel le routeur logiciel est installé, ce qui implique généralement l'absence totale de résilience. Par conséquent, le logiciel de routage est particulièrement soumis aux actions de l'utilisateur, telles que le fait d'éteindre l'ordinateur. Année universitaire Page 11/27

12 3. Configuration du TP 3.1. Vue d'ensemble L'ensemble des machines est réparti par groupes de quatre. Deux machines sont configurées en tant que routeur; une troisième est utilisé comme un client Telnet; la dernière fait office de serveur Telnet Configuration du réseau Les adresses IP que nous avons affectés aux postes sont les suivantes : Routage Telnet IP 1 IP 2 Machine 1 OUI NON / /24 Machine 2 OUI NON / /24 Machine 3 NON OUI /24 Machine 4 NON NON /24 Il est nécessaire d'avoir un aperçu de la topologie de notre réseau. Celle-ci est représentée comme suit : Machine 1 Machine 2 Machine 3 Client Telnet Machine 4 Serveur Telnet Année universitaire Page 12/27

13 3.3. Pré études Le but de ce TP est de faire communiquer les machines «non routeurs» au travers de l'interréseau, dans le cas d'un réseau complètement routé (les tables du service de routage ne possèdent pas de route par défaut). Il est important de montrer quel liens ils existent entre la table de routage du système sur lequel tourne le service de routage et le service en lui-même. Le routage est une fonction fondamentale de IP. Chaque paquet est étiqueté avec une adresse IP source et de destination. IP examine l adresse de destination de chaque paquet, la compare à une table de routage locale et décide de l action à prendre. Il existe trois possibilités pour chaque paquet : Il peut être passé à une couche de protocole au-dessus de IP sur l hôte local. Il peut être transféré à l aide de l une des cartes réseau connectées localement. Il peut être supprimé. La table de routage conserve quatre types d itinéraires différents. Ils sont répertoriés ci-dessous dans l ordre de consultation appliqué lors de la recherche de correspondance : 1. hôte (un itinéraire vers une adresse IP de destination unique et spécifique); 2. sous-réseau (un itinéraire vers un sous-réseau); 3. réseau (un itinéraire vers un réseau complet); 4. par défaut (utilisé en l absence de correspondance); Pour déterminer un itinéraire unique à utiliser pour transférer un paquet IP, le protocole IP utilise la procédure suivante: 1. Pour chaque itinéraire présent dans la table de routage, le protocole IP exécute un ET logique au niveau du bit entre l adresse IP de destination et le masque de réseau. Il compare le résultat avec la destination réseau afin d essayer de trouver une correspondance. S ils correspondent, le protocole IP marque l itinéraire de manière à indiquer qu il correspond à l adresse IP de destination. 2. Dans la liste des itinéraires correspondants, le protocole IP détermine l itinéraire qui possède le plus de bits dans le masque de réseau. Il s agit de l itinéraire avec le plus grand nombre de bits correspondant à l adresse IP de destination; il constitue par conséquent l itinéraire le plus spécifique pour le paquet IP. Cette procédure est connue comme la procédure de recherche de l itinéraire le plus court ou le plus long. 3. Si plusieurs itinéraires les plus courts sont trouvés, le protocole IP utilise celui correspondant à la métrique la plus faible. Si plusieurs itinéraires les plus courts avec les métriques les plus faibles sont trouvés, le protocole IP peut choisir d utiliser un quelconque des itinéraires trouvés. Grâce à la commande route print, on peut visualiser la table de routage à partir de l invite de commande, tel que décrit ci-dessous (un exemple) : Année universitaire Page 13/27

14 C:\>route print ========================================================================= Interface List 0x1... MS TCP Loopback interface 0x a0 24 e9 cf Com 3C90x Ethernet Adapter 0x NDISWAN Miniport 0x NDISWAN Miniport 0x NDISWAN Miniport 0x NDISWAN Miniport ========================================================================= ========================================================================= Active Routes: Network Destination Netmask Gateway Interface Metric Default Gateway: ========================================================================= Persistent Routes: None La table de routage illustrée ci-dessus concerne un ordinateur ayant l adresse IP classe A , le masque de sous-réseau et la passerelle par défaut Elle contient les huit entrées suivantes : La première entrée, à l adresse , représente l itinéraire par défaut. La deuxième entrée représente le masque de sous-réseau , sur lequel se trouve l ordinateur. La troisième entrée, à l adresse , est un itinéraire hôte pour l hôte local. Elle détermine l adresse de bouclage, ce qui a un sens, car un paquet lié à l hôte local doit être bouclé en interne. La quatrième entrée représente l adresse de diffusion du réseau. La cinquième entrée représente l adresse de bouclage, La sixième entrée sert à la multidiffusion IP, La dernière entrée représente l adresse de diffusion limite (comportant uniquement des 1). La Passerelle par défaut représente la passerelle par défaut actuellement active. Il est utile de savoir si plusieurs passerelles par défaut sont configurées. Sur cet hôte, lorsqu un paquet est envoyé à l adresse , l itinéraire le plus proche correspond à l itinéraire local de sous-réseau ( avec le masque ). Le paquet est envoyé par le biais de l interface locale Si un paquet est envoyé à l adresse , l itinéraire le plus proche correspond à l itinéraire par défaut. Dans ce cas, le paquet est transmis à la passerelle par défaut. Dans la plupart des cas, la table de routage est gérée automatiquement. Lors de l initialisation d un hôte, des entrées relatives aux réseaux locaux, au bouclage, à la multidiffusion et à la passerelle configurée par défaut sont ajoutées. Davantage d itinéraires peuvent apparaître dans la table au fur et à mesure que la couche IP en apprend l existence. Par exemple, la passerelle par défaut peut informer l hôte de l existence d un meilleur itinéraire vers un réseau, un sous-réseau ou un hôte spécifique avec le protocole ICMP. Il est également possible d ajouter des itinéraires manuellement à l aide de la commande route ou avec un protocole de routage. Pour Année universitaire Page 14/27

15 indiquer les itinéraires permanents, il faut utiliser l option -p (permanent) de la commande route. Les itinéraires permanents sont stockés dans le registre sous la clé de registre HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters \PersistentRoutes Windows 2000 TCP/IP introduit une nouvelle option de configuration métrique pour les passerelles par défaut. Grâce à cette métrique, on peut mieux contrôler, à tout instant, quelle est la passerelle par défaut actuellement active. La valeur par défaut de la métrique est 1 ; un itinéraire avec une valeur inférieure est préféré aux autres. Dans le cas des passerelles par défaut, l ordinateur optera pour celle dont la valeur de la métrique est la plus faible, à moins qu elle soit inactive; dans ce cas, le mécanisme de détection d inactivité des passerelles peut déclencher le basculement vers la passerelle par défaut suivante dans la liste (avec la métrique la plus faible). Les métriques des passerelles par défaut peuvent être définies dans la boîte de dialogue Propriétés TCP/IP avancés. Année universitaire Page 15/27

16 4. Mise en oeuvre pratique Les tests qui ont été menés dans les deux configurations ont respectés les tables précédemment définis Configuration Préliminaires des postes Il nous a fallu dans un premier temps configurer les paramétrées IP des routeurs et des systèmes et dans un second temps faciliter le travail de lecture en affectant aux interfaces physiques des noms plus parlants que «Connexion au réseau local». Nous avons ainsi appelés le réseau qui relie les deux routeurs WAN et les réseaux sur lesquelles se situent les systèmes LAN Activation du serveur Telnet Ce service est nécessaire pour vérifier que le réseau de routage est correctement configuré. En cas de réussite, la machine client 3 arrivera a établir une connexion Telnet sur la machine serveur 4. A. Mise en place du serveur Telnet Par défaut, le service Telnet n'est pas démarré. Il existe trois méthodes pour le lancer manuellement : En utilisant la console d'administration du serveur Telnet grâce à l'icône du menu des outils d'administration ou directement à l'aide de la commande tlntadmn.exe, en prenant soin d'activer l'option 4. En démarrant le service "Telnet" grâce à la MMC (Microsoft Managment Console) de gestion de services, accessible à partir de la gestion de l'ordinateur ("Propriétés" du "Poste de travail") ou directement à partir du menu "Exécuter..." en lançant "services.msc" (on pourra ici spécifier le démarrage automatique du service). En démarrant le service grâce à la commande "net start Telnet". B. Configuration du serveur Telnet Nous allons voir les étapes qui ont été nécessaire pour activer ce service sur la machine 4. a. Menu de base Le gestionnaire de serveur Telnet (tlntadmn.exe) permet de définir aisément les propriétés de ce dernier. Ainsi via une interface simple, on accède aux options de base: Année universitaire Page 16/27

17 Illustration 2: Menu de base Telnet 0- Quitter cette application : ferme la fenêtre d'administration du serveur Telnet 1- Afficher les utilisateurs en cours : affiche la liste des utilisateurs connectés ainsi que le domaine, l'ip de la machine depuis laquelle ils se connectent, le numéro de session et l'heure de connexion. 2- Terminer une session utilisateur... : termine la session dont on fournit d'id. 3- Afficher / modifier les paramètres du Registre... : affiche des options du Registre permettant de configurer le serveur (détaillée plus loin). 4- Démarrer le service : permet de lancer le service. 5- Arrêter le service : arrête le service Telnet. b. Menu des options de Registre Via l'option 3 du menu principal (Afficher / modifier les paramètres du Registre), on accède à la configuration des clés du Registre liées au service Telnet. Voici leur descriptif: Illustration 3: Menu des options du Registre 0- Quitter ce menu : retourne au menu principal 1- AllowTrustedDomain: La valeur 0 autorise l'accès au serveur uniquement via des comptes locaux de la machine sur laquelle est hébergé le serveur Telnet. La valeur 1 en autorise l'accès via les comptes locaux ou les comptes des domaines avec lesquels il existe une relation d'approbation. 2- AltKeyMapping: Permet l'utilisation de la touche ALT (uniquement pour VT100). Si la valeur est 0, CTRL-A n'est pas mappé. Si la valeur est 1, CTRL-A est mappé et génère ALT. 3- DefaultDomain: Permet de définir le domaine par défaut avec lequel la machine qui héberge le serveur Telnet entretient une relation d'approbation. Pour spécifier le domaine local lorsque la clé AllowTrustedDomain est à 1, il faut Année universitaire Page 17/27

18 utiliser la valeur '. '. 4- DefaultShell: permet de définir le chemin d'accès du Shell (et éventuellement de lui ajouter des paramètres). 5- LoginScript : permet de définir le chemin et le script utilisé lors de l'ouverture de session. Grâce à ce script local au serveur, on peut exécuter un certain nombre de taches lors de chaque ouverture de session comme par exemple une bannière ou encore un script permettant de mapper des lecteurs (authentification grâce au login de connexion Telnet). Ce script est commun à tous les utilisateurs et est localisé sur le serveur à l'emplacement par défaut suivant : "%systemroot%\system32\login.cmd". L'utilisation dans ce script de la variable %username% permet de le personnaliser. Par défaut le script affiche une simple bannière avec le texte "Bienvenue à Microsoft Telnet Server" et place l'utilisateur dans son répertoire de base ( à l'aide des variables d'environnement %homedrive% et %homepath%). 6- MaxFailedLogins: définition du nombre de tentatives de login infructueuses. 7- NTLM: Définit l'utilisation de NTLM. La valeur 0 désactive l'authentification NTLM (authentification par login/mot de passe). La valeur 1 spécifie que l'authentification NTLM est tentée en premier. Si elle échoue, un login et un mot de passe sont demandés. La valeur 2 spécifie l'utilisation exclusive de l'authentification NTLM. 8- TelnetPort : permet de définir le port d'écoute du serveur Telnet. L'accès au serveur Telnet peut être restreint via la création du groupe local nommé "TelnetClients". Seuls les membres de ce groupe seront autorisés à se connecter au serveur. C. Administration des clients Le serveur Telnet étant démarré, les clients peuvent directement s'y connecter via la commande "Telnet <ip_serveur>". On peut spécifier un autre port de connexion après l'ip si celui défini sur le serveur est différent de 23. Si l'authentification NTLM a échoué ou si elle a été désactivée, on est invité à s'authentifier via la fenêtre suivante :. Illustration 4: Authentification Telnet Après s'être authentifié (de façon transparente avec NTLM ou avec son login/pass), on se retrouve devant une véritable console via laquelle on peut réaliser toutes les tâches administratives accessibles en ligne de commande (cacls, at, net use,...). D. Connexion au serveur Si on lance depuis la «Machine 4» un ping sur le système «Machine 3», on constat que la requête n'aboutit pas. Tant que le service de routage ne sera pas activer sur les routeurs et que leurs tables de routage ne permettront pas d'acheminer le paquet, tout type de requête échouera (Telnet inclus). Année universitaire Page 18/27

19 Avec la configuration actuelle, la seule machine qui peut se connecter sur le serveur est la machine appartenant au même sous-réseau. Il s'agit de la «Machine 2» qui est également un routeur (grâce à l'interface ) Installation du service de routage Pour administrer le service de routage et d accès distant 1. Dans le menu Démarrer, il faut pointer sur Programmes. 2. Pointer ensuite sur Outils d administration, puis cliquez sur Routage et accès distant. Par défaut, le service de routage est donc présent sur le système dès l'installation de celui-ci. Ce service est fournit en raison du caractère «central» d'un serveur. Si ce dernier est situé entre deux sous-réseaux il doit être en mesure de faire communiquer les utilisateurs de chaque sous-réseau Présentation du service d'accès à distance L'accès réseau à distance constitue un élément indispensable permettant à un utilisateur situé en dehors du réseau de son entreprise (par exemple chez lui), de se connecter à l'environnement réseau de cette dernière, au travers notamment du service Accès distant ou d'une connexion VPN (Virtual Private Network), et ainsi, de pouvoir accéder aux ressources du réseau selon les permissions qui lui sont accordées. Afin de pouvoir réaliser une connexion d'accès distant, le serveur et le client devront utilisés réciproquement, un programme d'accès distant et un client d'accès distant, et devront aussi utilisés les mêmes protocoles permettant la connexion d'accès distant. Windows 2000 Server implémente justement le service Routage et Accès distant, qui donne à un serveur le rôle de serveur d'accès distant. Il implémente également un client d'accès distant et un client VPN, permettant ainsi d'établir réciproquement, des connexions via le protocole PPP et des tunnels PPTP, L2TP, IPSEC. Windows 2000 Server est capable de supporter divers protocoles de liaisons de données WAN : Microsoft RAS (Remote Access Service) : Ce protocole permet à des clients Windows utilisant le NetBEUI d'accéder à un serveur d'accès distant Windows ARAP (Appletalk Remote Access Protocol) : Ce protocole permet à des clients Macintosh de se connecter à un serveur Windows SLIP (Serial Line Internet Protocol) : Ce protocole est utilisé pour se connecter via un modem à un serveur SLIP au travers du connexion non sécurisée. Seule l'encapsulation d'ip est possible grâce à ce type de protocole. PPP (Point to Point Protocol) : C'est un protocole qui est en quelque sorte une amélioration du SLIP. Il peut cependant encapsuler en dehors des protocoles TCP/IP, des protocoles IPX/SPX, NetBEUI. Année universitaire Page 19/27

20 4.5. Configuration du routage statique Le routage statique est configuré manuellement par l'administrateur sous Windows 2000 Server. Il permet d'entrer manuellement une route dans la table de routage, configurant ainsi de manière personnelle, le chemin souhaité. Cependant, un problème demeure : si un problème survient au niveau du réseau et que le route devient inaccessible, l'administrateur se retrouve contraint de reconfigurer manuellement une nouvelle route. Ce type de routage prend réellement son importance dans un système d'interconnexion de deux réseaux. Au-delà, cela devient plus difficile à gérer en cas de problème. Il existe deux manières de configurer un routage statique : Au travers de la table de routage en utilisant la commande route add : Route add p [réseau_de_destination], MASK [masque_du_réseau_de_destination passerelle], METRIC [métrique_associée_à_la_route], IF [interface_utilisée] Les éléments essentiels de cette commande sont les deux premières lignes. Le commutateur p permet de rendre une route persistante, c'est-à-dire qu'elle sera stockée dans le registre afin de subsister. Cela est important puisque la table de routage étant stockée en RAM (Random Acces Memory) est perdue à chaque redémarrage du système, puisque la RAM est vidée lors du redémarrage. L'option METRIC permettra au routeur de choisir la meilleure route, si plusieurs chemins sont possibles pour l'envoi d'un paquet d'information. En effet, au plus l'indice de la métrique est faible, au plus la route associée à cette dernière a de chances d'être choisie. Quant à l'option IF : cette dernière permet de choisir une interface locale au routeur. Dans le cas contraire, la meilleure interface pour une passerelle serait recherchée afin de transférer le paquet. En utilisant la console du service Routage et accès distant : Il faut pour cela ouvrir la console du service Routage et accès distant située dans Démarrer/Outils d'administration, déroulez ensuite le menu Routage IP sous notre serveur, et faire un clic droit Itinéraires statiques et sélectionnez Nouvel itinéraire statique. Année universitaire Page 20/27

21 Illustration 5: Route statique A. Configuration d'un routeur par défaut Il nous a fallu terminer la configuration des systèmes et de services de routage selon les tables précédemment établies. Nous avons du définir tout d'abord le routeur par défaut sur chacun des systèmes. Les postes systèmes n'ont pas eu besoin de prendre une décision de routage étant donné que nous avons définit le routeur par défaut. Toute les requêtes destinées à un autre sous-réseau seront automatiquement envoyées vers le routeur par défaut. Pour la machine 1 (Routeur : ) : route -p add MASK route -p add MASK Pour la machine 2 (Routeur : ) : route -p add MASK route -p add MASK Ces routes statiques ont été directement misent place via l'interface du service de routage de Windows mais sont présentées sous forme de ligne de commande pour en faciliter la compréhension. Les systèmes finaux communiquent bel et bien lors d'une connexion Telnet. L'analyseur de trame nous a permis de vérifier la décrémentation du TTL au fur et à mesure que le paquet parcourt l'interréseau ainsi que les informations encapsulées par le protocole Telnet en l'occurrence les mots de passe en clair. Année universitaire Page 21/27

22 Il existe différents types de routage administrables sous Windows 2000 Server. On distingue notamment le routage statique dont nous allons parler, ainsi que le routage dynamique, le routage à la demande, le routage de multidiffusion que seront abordés un peu plus loin. B. Aucune configuration d'un routeur par défaut Il nous a fallu effectuer la configuration des systèmes sans routeur par défaut. Nous avons effectué un test de connexion sans ces informations primordiales et effectivement la connexion n'a pas eu lieu. Ce qui nécessite la mise en place d'une règle de décision de routage pour les systèmes qui est la suivante : Pour la machine 3 ( ): route -p add MASK Pour la machine 4 ( ): route -p add MASK La configuration des routes des routeurs restent inchangées Configuration du routage dynamique Lors de l'interconnexion de plusieurs routeurs, il est nécessaire de prévoir un changement de topologie du réseau. Ainsi, le routage statique est quasiment inefficace puisqu'il serait fastidieux de procéder à la reconfiguration des nombreuses routes établies au sein d'un tel réseau, notamment lorsque ce réseau est constitué de nombreux sous réseaux émaillés. De ce fait, un nouveau type de routage : le routage dynamique, est mis en place. Ce dernier permet d'attribuer dynamiquement, en ce basant sur un algorithme, la meilleure route, modifiable de manière dynamique par le routeur, en vue d'atteindre une destination. Afin de permettre à différents routeurs d'échanger des informations, il existe des protocoles de routage. Nous avons procédés à l'installation du protocole RIPv2 pour IP sous Windows 2000 Server. Tout d'abord, il faut ouvrir la console de Routage et accès distant, puis ouvrir la console du service Routage et accès distant située dans Démarrer/Outils d'administration et enfin déroulez le menu Routage IP située sous notre serveur, et faire un clique droit sur Général et cliquer ensuite sur Nouveau protocole de routage. Il faut choisir ensuite le Protocole RIP version 2 pour Internet et cliquer sur OK. Il faut ensuite définir les interfaces du routeur. Pour cela, faire un clic droit sur RIP situé sous Routage IP. Année universitaire Page 22/27

23 Illustration 6: Interfaces du routeur La fenêtre suivante nous permet alors de configurer le mode de fonctionnement de RIP par interface: Année universitaire Page 23/27

24 Bibliographie et liens - Les protocoles de routage Le service Telnet sous Windows Comparatif routeurs - Routage et accès distant - Année universitaire Page 24/27

25 Index alphabétique accès à distance accès distant... 19, 20, 22 BGP... 4, 6, 9, 10 EGP... 6, 9 EIGRP... 4, 6, 7, 9 état de liens... 6, 7, 8 IGP... 6, 7, 9 IGRP... 4, 6, 7, 9 IS-IS... 4, 6, 8, 9 OSPF... 4, 6, 8, 9 protocoles de routage... 6, 7, 8 RIP... 4, 6, 7, 8, 9, 17, 18, 22, 23 RIPv2... 4, 6, 8, 22 routage... 1, 4, 5, 6, 7, 8, 9, 10, 12, 13, 14, 15, 16, 18, 19, 20, 21, 22, 24 routeurs système autonome... 6 table de routage... 4, 7, 8, 13, 14, 15, 20 Telnet... 4, 12, 16, 17, 18, 21, 24 vecteur de distance... 6, 7, 8 Année universitaire Page 25/27

26 Index des illustrations Illustration 1: Protocoles de passerelle... 7 Illustration 2: Menu de base Telnet...17 Illustration 3: Menu des options du Registre...17 Illustration 4: Authentification Telnet...18 Illustration 5: Route statique Illustration 6: Interfaces du routeur Année universitaire Page 26/27

27 Année universitaire Page 27/27

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail