Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux"

Transcription

1 Licence Professionnelle SARI Systèmes Automatisés et Réseaux Industriels TP Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Première partie TP2 - Analyse d activité sur Ethernet Deuxième partie TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows TP - TP Maison UDP Multicast Web en C# Annexes

2

3 LP SARI Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Durée : 8h Objectifs : L objectif de ce TP de 8h est de mettre en œuvre une application en mode client/serveur basée sur l ensemble des protocoles Modbus-TCP, TCP, IP, et Ethernet. Ce TP va également permettre : d étudier et d exploiter un outil d analyse et de capture de trames réseau de mettre en évidence le principe d encapsulation des trames de protocole de niveau N dans des trames de protocole de niveau N-1 de comprendre des mécanismes protocolaires sophistiqués au travers de l étude des méthodes exploitées au niveau des couches liaison, réseau, transport et application Durant le TP, on pourra employer indifféremment les appellations OpenModbus et Modbus-TCP pour désigner le même protocole d application. Présentation de l application L architecture utilisée est constituée d un PC Client et d un module d E/S serveur Modbus-TCP. Le PC ainsi que le module WAGO sont connectés à Ethernet. Ils implémentent les protocoles TCP-IP et sont donc accessibles via une adresse IP(v4) sur Internet. Le module d E/S a pour charge de commander un process à l aide de carte d E/S TOR et ANA. Le pilotage du process sera assuré par le ou les PC clients envoyant des ordres au module WAGO au travers d une connexion TCP-IP en utilisant le protocole de niveau application Modbus-TCP décrit partiellement en Annexe A. Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Préparation des équipements Après la mise en tension et le démarrage du PC client et du module WAGO, vérifier le bon fonctionnement des drivers et des couches protocolaires de type TCP-IP sur les deux équipements. À l aide de la console de commandes Windows, vous procéderez à l exploitation de différentes commandes. 1.1 Adresse IP & MAC des équipements 1. Prendre connaissance de l adresse IP (celle permettant l accès au réseau GEII et à l Internet) et du nom de votre machine. 2. Prendre connaissance de l adresse IP du module WAGO. 1.2 Accessibilité réseau des équipements Vérifiez la connectivité entre les deux équipement en utilisant un service de la couche ICMP (au travers de la commande ping, par exemple machine distante ou ping Nom machine distante ).

4 1.3 Serveur Web Embarqué Consulter et notez les caractéristiques du module WAGO en interrogeant son serveur Web intégré à l URL suivante : WAGO. 1.4 Capture de trames, un début Wireshark est un logiciel libre, récupérable simplement sur Internet, permettant la capture de trames sur un réseau Ethernet (et WiFi selon les cartes de communications). C est un outil 1 essentiel à la compréhension des mécanismes protocolaires et aux développements d applications réseaux sur Ethernet et IP. Une remarque concernant Wireshark : les trames envoyées par le PC sur lequel fonctionne Wireshark sont capturées avant la fourniture à la carte Ethernet. Les petits paquets n aparaissent pas avec le bourrage et les checksums IP, UDP, TCP peuvent être faux s ils sont calculés par la carte Ethernet. Démarrez Wireshark. La capture des trames sera systématiquement réalisée via le menu Capture Interface Options puis arrêtée via le menu Capture Stop. Lors de captures sur le réseau Ethernet de l IUT, le trafic réseau peut être important, ainsi donc que le nombre de trames capturées. N hésitez pas à utiliser des filtres (champ filter ) pour éliminer des trames parasites. Vous étudierez les filtres possibles via Capture Filter Help. 1. Préparez le lancement de la commande ping vers l équipement WAGO, lancez la capture, validez l envoi du ping, et finalement arrêtez la capture. Il est maintenant temps d analyser le contenu des trames présentes. Un effort particulier devrait être fait pour comprendre (et expliquer sur le compte rendu!) le lien entre trame en héxadécimal et contenu des messages. 2. Videz le contenu de la table ARP via la commande arp -d 3. Consultez le contenu de la table ARP via la commande arp -a 4. Recommencez un ping avec capture 5. Consultez le contenu de la table ARP. Qu observez-vous? Analysez et expliquez les premières trames ARP capturées. Pour cela, vous pouvez vous aider de : Resolution Protocol. 2 Étude du protocole d application Modbus-TCP sous TCP-IP La communication Modbus-TCP entre le PC et le module E/S Wago sur Ethernet est réalisée selon le modèle client/serveur dont le principe est rappelé sur la Figure 1. Le module WAGO (serveur Modbus-TCP a pour charge de commander un process au travers de cartes d entrées sorties. Le pilotage du process sera assuré par le(ou les) PC(s) client(s) envoyant les ordres au serveur au travers d une connexion TCP-IP en utilisant un protocole de niveau application nommé Modbus-TCP (ou ModbusTCP, voire ModbusEthernet). Requête Environnement Réseau TCP-IP Information PC Client Confirmation Réponse Module WAGO Figure 1 Modèle client/serveur 1. Microsoft Network Monitor peut être un outil alternatif gratuit

5 Cette configuration peut être comparée à des applications actuelles. Par exemple, la RATP a mis en place une architecture semblable où un poste de conduite et de supervision communiquent, via une liaison longue distance, avec des automates raccordés à des dispositifs de gestion de stations de métro (escaliers mécaniques, caméras, ventilations,...). L accès peut être réalisé depuis n importe quel point de la planète (aux problèmes de qualité de service et de sécurité près bien entendu! et tant que l équipement cible est accessible sur Internet de manière totale et continue... ce qui n est heureusement généralement pas le cas pour les équipements industriels sur la majorité des réseaux d entreprises). 3 Communication réseau avec le module WAGO Un programme Modbus.exe 2 (disponible sur le pot commun) permet d établir une connexion avec un serveur OpenModbus dont on connait l adresse IP sur le port TCP 502, et permet d envoyer une APDU en hexadécimal ainsi que de visualiser l APDU de réception retournée par le serveur. Ce programme permet de se familiariser avec le protocole d application Modbus-TCP. Il faut toutefois créer les APDU au format Modbus-TCP et les saisir au clavier. 3.1 APDU Modbus-TCP 1. Établir sur papier les APDU Modbus-TCP (cf Annexe A) suivantes et les essayer dans le programme Modbus.exe Lecture d un mot d adresse 0x00 (Entrée ANA) Écriture de 0x0003 dans le mot d adresse 0x0202 (sortie TOR) 2. Vérifiez que les trames reçues correspondent bien à ce que vous attendiez en théorie. 3.2 Mécanisme de connexion-déconnexion TCP Vous allez procéder ici à des captures et analyse d échanges réseau. Si des trames parasites perturbent l analyse à faire, n hésitez pas à recommencer, autant de fois que nécessaire...vous pouvez également procéder à la sauvegarde de la trace des captures pour une étude a posteriori durant les weeks-end et jours fériés Connexion-déconnexion OpenModbus Lancez Wireshark, videz la table ARP, puis démarrez une capture. Lancez le programme Modbus.exe pour établir une connexion avec le module WAGO, puis fermez la connexion just après cela. 1. Analysez les échanges via le menu Statistics Flow graph 2. Analysez la première trame TCP afin de mettre en évidence l encapsulation de TCP, dans IP, dans Ethernet. 3. Analysez la connexion TCP en suivant la procédure à trois mains via les bits SYN et ACK des trois premières trames TCP. Constatez que ces trames ne transportent pas de données (couce application 4. Étudiez les champs TCP Sequence Number et Acknowledgement Number et leur évolution dans le temps sur les premières trames 3. Vous pouvez vous aider de vos cours, bien sûr, ou de Control Protocol. 5. Analysez maintenant la technique de déconnexion Connexion-déconnexion HTTP Démarrez un échange à l aide d un navigateur internet et comparez la connexion avec la précédente afin de mettre en évidence la généralisation de la technique indépendamment du protocole d application. Constatez la présence du numéro de port cible 80 en lieu et place du numéro 502. Notez également la présence d un numéro de port source aléatoire à chaque connexion. 2. En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau; dans ce cas, faire une copie sur un disque local 3. Attention, Wireshark procède à une renumérotation, regardez les vraies valeurs dans les trames en hexadécimal)

6 3.2.3 Connexion sur un port non en écoute Tentez d initier une connexion sur un port de communication non en écoute sur l équipement WAGO via l emploi de la commande telnet WAGO. Que se passe-t-il au niveau des trames TCP? Via un routeur Recommencez l échange OpenModbus avec le module Rabbit présent au plafond de la salle 012, accessible cette fois-ci depuis un routeur/natteur. 1. Faites un schéma de l architecture 2. Tracez un diagramme de séquence faisant apparaître votre PC, le natteur, le module Rabbit 3. Peut-on connaître l adresse client vue par le module Rabbit? Vous pouvez faire de même depuis chez vous en exploitant le Rabbit salle 133, d adresse IP publique Pour la lecture/écriture des mots, consultez les adressages Modbus via les pages web proposées par le serveur web intégré. 3.3 Échange OpenModbus en TCP Sous Wireshark, dans le menu Edit Preferences Protocols TCP, décocher l option Relative sequence numbers and window scaling. 1. Procédez, avec capture, à la lecture de mots dans l équipement Rabbit. Cette transaction va faire apparaître 3 ou 4 trames (après la connexion) 2. Analysez, expliquez les numéros de séquences et d acquittement dans les trames 3. Retrouvez le contenu du message fabriqué encapsulé dans une trame TCP, dans une trame IP, dans une trame Ethernet 4. A quoi sert la dernière trame de ces 3 (ou 4) trames? Étudiez l aspect temporel de l échange, afin de justifier cette dernière trame. 3.4 Échange OpenModbus en UDP L utilisation du protocole de transport UDP pour OpenModbus n est pas standard mais est une bonne idée, exploitée par quelques vendeurs de solutions informatiques. 1. Procédrez à un échange entre le module Rabbit et votre PC, en utilisant UDP au lieu de TCP 2. Constatez qu il n y a pas d échanges liés à la connexion, ni à la déconnexion 3. Analysez l en-tête UDP ( Datagram Protocol) 4. Montrez que l échange précédent (section 3.3) est plus simple et plus rapide, mais qu il transporte le même contenu de données. 3.5 DNS et protocole domain 1. Tracez et analysez les effets d une commande ping Rabbit133.iutnb.uhp-nancy.fr. Pour cela, procéderez au préalable à la purge du cache DNS via la commande ipconfig /flushdns 2. Visualisez le contenu du cache local DNS via ipconfig /displaydns

7 4 Programmation du maître/client TCP-IP Il s agit ici de réaliser une application sur le PC client permettant de piloter le process connecté au serveur. Par un programme écrit C# utilisant Sockets Windows (plus communément appelées WinSock dans l environnement Windows), on peut se connecter à un serveur distant, envoyer des requêtes et recevoir les réponses de celui-ci au travers des couches TCP et IP, sans contraintes d OS ni de distance entre les deux équipements. Dans cette phase, l outil de capture réseau est important car il permet de vérifier qu il y a correspondance entre ce que l on croit faire et ce qui circule sur le réseau. Par l exemple, l appel d une fonction de connexion ne garantit pas qu un échange réseau est réalisé même si cette fonction retourne un compte rendu positif (il suffit que le code soit mal écrit...) 4.1 Gestion des accès au réseau par programmation C# Lancez Visual Studio et chargez le projet ModbusConsole (préalablement copié depuis le pot commun vers un répertoire en local). 1. Analysez le programme source Program.cs fourni. Expliquez en 5 lignes maximum ce qui doit être fait par la fonction ReadTcpWordRequest Expliquez, en 5 lignes, ce que fait la fonction ReadTcpWordConfirm 2. Écrire, et tester (l une après l autre!), les quatres fonctions supplémentaires, qui correspondent aux services offerts par la couche application, et vérifiez avec des captures de trames Wireshark ReadTcpWordRequest ReadTcpWordConfirm 4.2 Développement de l application Considérez la méthode suivante. WriteTcpWordRequest WriteTcpWordConfirm bool ReadTcpWord (TcpClient SockClient, short AddMot, out short Valeurlue) { bool retour ; // envoi de la requete ReadTcpWordRequest(SockClient, AddMot); // Attente de la confirmation retour=readtcpwordconfirm(sockclient, out Valeurlue ); return (retour ); } 1. Que fait cette méthode? Pourquoi est-il nécessaire de mettre un try-catch autour de l appel de cette fonction? 2. Programmez, testez, capturez les trames 3. Programmez ensuite une méthode WriteTcpWord dans le même esprit 4.3 Programmation de l applicatif Programmez votre application client afin de réaliser un cycle simple tel que par exemple : Si la 1 e entrée TOR est à zéro, alors mettre à zéro la 1 e sortie TOR et à un la 2 e sortie TOR. Sinon, l inverse. Recopie permanente d une entrée ANA sur une sortie ANA 4.4 Connexions multiples Dévellopez une application permettant d afficher sur le bit de poids fort des leds du module Rabbit salle 012 l état d ouverture de la porte (par communication avec l équipement WAGO). Dans le même temps, vous procéderez à la copie de la valeur de mesure de température issue du Rabbit salle 012 vers les LEDs de l émulateur Rabbit lancé sur votre poste (@IP de loopback : ).

8

9 LP SARI Exploitation et maintenance des équipements et installations réseaux TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux Objectifs : Ce TP va permettre d étudier et d exploiter du matériel réseau (routeur, switch, transceiver optique, câblage, connectique,...) d aborder la configuration du matériel (ici de marque CISCO) de reproduire l architecture d un réseau d entreprise Présentation de l application Soit un réseau couvrant deux bâtiments, relié à un système déporté de sauvegarde du système d information. Système de sauvegarde : l interconnexion entre l entreprise et le système de backup est réalisée grâce à une ligne louée de type X21, avec une bande passante de 2Mb/s. Pour cela, on utilise deux routeurs Cisco 2610 munis d interfaces X21. Architecture LAN de l entreprise : L entreprise comporte deux bâtiments interconnectés par liaison fibre optique. Chaque bâtiment possède un commutateur (ou switch) de niveau 2 (Cisco ). Pour interconnecter la fibre optique sur le commutateur, on utilise des convertisseurs (transceivers RJ45-Optique). De plus, l entreprise désire réaliser une séparation entre le trafic informatiqe des utilisateurs et celui des différents serveurs (production, gestion,...) X21 Bat1 Site déporté de backup Bat2 Entreprise Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs...

10 1 Étude préliminaire Utilisez la documentation mise à disposition et le site pour traiter les points suivants. 1. Niveau physique Répertorier et décrire les caractéristiques des différentes connexions cuivres utilisées (STP, FTP, catégorie 3, 5, 5e,...) Faire de même avec les connexions optiques (type de fibre, distance, type de connecteur,...) 2. Niveau liaison de données Étudier les caractéristiques d un switch Cisco Analyser les différentes notions associées (VLAN, trunk, dot1q,...) 3. Niveau réseau Étudier les caractéristiques d un routeur Cisco 2610 et d une interface WAN WIC-IT (X21) Analyser les notions et mécanismes associés (routage statique, dynamique,...) 4. Niveau architecture Réaliser un schéma logique et physique complet de l architecture d entreprise souhaitée 2 Configuration de l installation Réaliser progressivement le câblage, la configuration des équipements Cisco, et le test de l installation. Pour se connecter à un équipement (routeur, switch), utiliser la liaison console (liaison série et hyperterminal (configuration par défaut) 4 5. Utilisez l aide sur les commandes par?. Toutes les commandes peuvent être abrégées : par exemple, configure terminal peut s écrire conf t. 1. Configurer la liaison série X21 entre les deux routeurs et leur attribuer les adresses IP nécessaires 2. Configurer les deux switchs en fixant les adresses IP nécessaires 3. Mettre en place la séparation des trafics (serveurs, équipements, utilisateurs) Pour cela, il est (vivement!) conseillé de réaliser un schéma de la topologie, en indiquant les adresses IP et les ports. Un ingénieur vous a déjà mâché le travail en choisissant toutes les adresses et ports à configurer sur le réseau. Choix d adressages (a respecter!) Routeur Backup Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau d entreprise Routeur Entreprise Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau de backup Commutateurs Commutateur bâtiment 1 : interface Ethernet F0/1, adresse /24 Commutateur bâtiment 2 : interface Ethernet F0/1, adresse / bauds, 8 bit, 1 bit de stop, pas de contrôle de flux 5. Login : iuntb, Password : iutnb

11 LP SARI Exploitation et maintenance des équipements et installations réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows Objectifs : Ce TP a pour objectifs De configurer une machine sous Windows en réseau De découvrir l Internet avec une vue système D analyser les aspects physique et logique de la connexion Internet D appréhender la configuration des logiciels clients Internet Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Configuration de Windows Avant tout, vérifiez la présence d une carte réseau(nic: Network Interface Card) et suivez les fils jusqu au répéteur (Hub). 1. Procédez à l installation logicielle Windows en démarrant la machine avec le CD d installation dans le lecteur L installation est à faire sur le disque 0, partition C, qu il faudra format en NTFS le moment voulu. Ne touchez ni à la partition D, ni à la partition E! 2. Installez le pilote de la carte réseau en le cherchant sur internet 3. Installez les protocoles TCP-IP et NETBEUI. La configuration IP à utiliser, sans DHCP, est la suivante 6 : Adresse IP : Masque réseau : Passerelle par défaut : Adresse DNS : Domaine : iutnb.uhp-nancy.fr Nom d hôte : GEII012r Configurez le client pour le réseau Microsoft. Laissez toutefois la machine hors du domaine IUT COM (non obligation de connexion au serveur de fichiers de l IUT). 5. Installez le driver permettant l exploitation de la carte graphique en exécutant E :/DriversNT4/Graphic/Setup.exe 6. Procédez à la vérification complète de la configuration de la machine Configuration IP par ping dans et hors du domaine IUT Configuration du client réseau Microsoft par un essai de connexion au serveur S2000 COM1 via le voisinage réseau (utilisez votre login/mdp) 7. Étudiez le schéma en Figure 1 afin de comprendre comment tous ces protocoles peuvent cohabiter 6. Si vous avez des problèmes de droits d accès, utilisez la commande netsh interface ip set address %Connexion% static %adresse% %netmask% %gateway% %metric% et netsh interface ip set dns Connexion static %DNS%

12 8. Créez des comptes utilisateurs locaux sur la machine Création de deux groupes d utilisateur Groupe1 et Groupe2 Création d utilisateurs appartenant aux groupes précédents Création de répertoires pour ces utilisateurs dans C :/Users/... en positionnant les droits afin de permettre un accès exclusif à chaque utilisateurs sur son répertoire, et permettre des accès à un répertoire de partage au sein du groupe d appartenance, et à un répertoire inter-groupe 2 Configuration et installation des outils Internet 1. Analysez quelques services de base Relevez les caractéristiques IP et Ethernet de votre machine à l aide la commande ipconfig Quelles sont les informations fournies par la commande tracert? Détaillez ces informations en cherchant à atteindre (par exemple) un serveur de Google. Configurez le fichier hosts, sur C :/Windows/system32/drivers/etc, pour déclarer un alias sur le serveur ftp.ciril.fr 2. Lancez l outil ftp.exe depuis une fenêtre de commande, depuis C :/TEMP A l aide de la commande help, renseignez vous sur les commandes open, bi, cd, get et bye Connectez vous au serveur ftp.ciril.fr et récupérez le fichier : cc32d478.exe dans /pub/www/netscape/communicator/french/4.78/windows/windows95 or not xp/complete install. Pour cela, utilisez le login anonymous et votre adresse mail comme mot de passe 3. Installez un navigateur (Firefox, Chrome,...) 4. Téléchargez un gestionnaire FTP (par exemple FileZilla), et reconnectez-vous au serveur du CIRIL. Décrivez, à l aide d une capture Wireshark, l en-tête FTP. 3 Synthèse 1. Définissez le terme routage 2. Définissez et expliquez le terme mbone 3. Quelles sont les différences entre les adresses IPv4 et les adresse IPv6? Donnez un exemple de chaque 4. À partir de documents qu il vous faudra trouver par vous-même, faites une analyse des protocoles applications mis en œuvres par POP3, IMAP, FTP et HTTP

13 LP SARI Exploitation et maintenance des équipements et installations réseaux TP5 - TP Bonus UDP Multicast Web en C# Objectifs : L objectif de ce TP est dans un premier temps de développer une application de chat multicast en exploitant la couche transport en mode non connecté UDP. Dans un second temps, cette application mettra à disposition le journal des messages reçus pour des clients Web potentiels. Pour rendre les choses plus sérieuses, vous intégrerez le client OpenModbus issu du TP précédent afin de fournir aux clients Web non pas le journal des échanges chat mais les états de fonctionnement du module Wago (ou Rabbit) et également transmettre en multicast ces états de fonctionnement. Pour finir, si du temps est encore disponible, les changements d états devront provoquer l envoi d un mail de la part de votre programme. L outil Wireshark sera encore une fois exploité afin de tracer et analyser les échanges réseau. Présentation de l application L architecture utilisée est constituée d un PC client OpenModbus, d un module d E/S serveur Modbus-TCP et de postes informatiques dans l environnement. Le PC est connecté à Ethernet. Il implémente les protocoles OpenModbus-TCP-IP, HTTP-TCP-IP, SMTP-TCP-IP et UDP-IP. Le PC a pour objectif de mettre à disposition de clients potentiels les états de fonctionnement de l équipement technique serveur OpenModbus qui pourrait être un automate pilotant un process de fabrication de crème chocolat, ou vanille si vous préférez. Travail à réaliser Ce TP est optionnel, aucun rapport n est demandé. Mais votre motivation sera appréciée... 1 Émission / Réception multicast 1.1 Émission multicast La transmission de messages sur le réseau local par emploi d une adresse de multicast pourra être réalisée en s aidant du code d exemple qui va suivre (morceaux à placer au bon endroit!). Nous allons exploiter l adresse de multicast et le port Udp 8800 (nous pourrions par exemple exploiter FF00 : :54 :55 :57 :88 en IP Version 6, en remplacant dans le code suivant AddressFamily.InterNetwork par AddressFamily.InterNetworkV6) Vous pourrez tester votre application par emploi de l application MultiCastUDP présente dans le répertoire pot commun ainsi que par l utilisation de Wireshark. MultiCastUDP sera lancée sur un autre poste que le vôtre. En effet un seul port Udp 8800 ouvert par PC est permis : les ports ne sont pas partageables (en TCP c est vrai, en UDP c est toutefois possible mais plus compliqué à programmer, donc non fait ici). En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau (dans ce cas faire une copie sur le disque D :). Vous étudierez l adresse MAC Ethernet utilisée pour cette transmission avec le document multicast et en particulier le paragraphe Layer 2 delivery. using System.Net. Sockets ; using System.Net; static UdpClient sockudp;

14 sockudp = new UdpClient(8800, AddressFamily. InterNetwork ); sockudp. JoinMulticastGroup(IPAddress.Parse( )); sockudp. MulticastLoopback = false ; byte [] TrameEmission=Encoding.ASCII.GetBytes( Salut ); sockudp. Send( TrameEmission, TrameEmission. Length, new IPEndPoint(IPAddress.Parse( ), 8800)); Console.ReadKey(); 1.2 Réception Multicast Le traitement de la réception des messages va pouvoir être fait en plaçant dans votre code une fonction activée automatiquement lors de l arrivée de chaque trame : appelons cette fonction ReceptionUdp. L enregistrement de cette fonction doit être réalisé via le code suivant : sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionUdp (IAsyncResult MsgRecu) { // Recuperation de la trame recue (message et caractere emetteur) IPEndPoint equipementdistant = new IPEndPoint(IPAddress.Any, 0); byte [] Trame = sockudp.endreceive(msgrecu, ref equipementdistant ); // Mise sous la forme d une chaine de caracteres String S = Encoding.ASCII. GetString(Trame); Console. WriteLine(S); // On re arme la reception pour la fois suivante sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null ); } Bien évidemment si votre programme s arrête la réception UDP ne fonctionne plus! D où un éventuel ReadKey dans le code Main. 1.3 Application Multicast complète À vous de programmer votre application permettant la saisie au clavier des messages à envoyer et l affichage des messages reçus en provenance de vos voisins. 2 Serveur Web La mise en place d un serveur Web intégré à une application C# est simplement réalisée via le code suivant : static HttpListener Serveurweb ; Serveurweb = new HttpListener (); Serveurweb. Prefixes.Add( Listen Addresses/MesPages/ ); Serveurweb. Start (); Attention à l URL Temporary... particulièrement sensible à partir de Windows7 (il est possible de faire autrement mais l enregistrement d autorisations avec la commande netsh http add urlacl impose d être administrateur).

15 Le traitement de la requête en provenance des clients sera réalisé dans une fonction activée automatiquement : appelons cette fonction ReceptionDmdWeb. L enregistrement de cette fonction doit être réalisé via le code suivant : Serveurweb.BeginGetContext(new AsyncCallback(ReceptionDmdWeb), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionDmdWeb(IAsyncResult DemandeHttp) { HttpListenerContext context = Serveurweb.EndGetContext(DemandeHttp); HttpListenerResponse response = context.response; // Recuperation du flux de sortie System.IO.Stream output = response.outputstream; byte [] Message=Encoding.ASCII.GetBytes( <B>Salut</B> ); output.write (Message,0,Message.Length ); output. Close (); // On re arme l ecoute pour les requetes suivantes Serveurweb. BeginGetContext( new AsyncCallback(ReceptionDmdWeb), null ); } Procédez à un essai avec exploitation d un client Web sur un poste distant par accès à l url (cela avec de préférence FireFox... certaines versions d Internet Explorer sous Windows XP ne sont pas compatibles avec la couche application http Microsoft...à mourir de rire!) : Listen Addresses/MesPages...Et utilisation de Wireshark afin de tracer les communications et analyse du protocole http. Modifiez votre application afin : Dans un premier temps de mettre à disposition des clients Web le dernier message reçu en multicast UDP De mettre à disposition, dans un second temps, la liste des 10 derniers messages reçus : pour cela il est nécessaire de procéder à la création d un tableau de 10 String et de gérer convenablement ce tableau... Ça ne va pas être simple pour tout ceux qui ont négligé l informatique auparavant! Pour une mise en forme propre voir 3 Passerelle OpenModbus Il s agit maintenant d intégrer dans votre code le client OpenModbus développé lors du TP précédent afin de récupérer une information élémentaire auprès du serveur OpenModbus : par exemple l état de la carte d entrées tout ou rien en polling toutes les secondes. Ensuite il vous est demandé, à chaque changement d état de la carte d entrées, de procéder à l envoi d un message en mutlicast IP afin de signaler ce changement et permettre ainsi à tous les postes informatiques présents sur votre réseau de disposer de cette information essentielle. Malheureusement (heureusement en fait!) la communication multicast n est pas routable et donc vos messages ne peuvent sortir du réseau local. Donc la mise à disposition de l état de la carte d entrées pour un client externe ne peut être faite qu en exploitant un autre mécanisme de communication : le serveur Web intégré à votre application par exemple. A vous de faire.

16 4 using System.Net.Mail; SmtpClient Server = new SmtpClient( smtp int.univ lorraine. fr ); MailMessage Msg = new MailMessage(\ ldots ) Server.Send(Msg); Cela devrait suffire pour vous avec l aide en ligne Visual Studio! Envoi à chaque changement d état des entrées... et Wireshark indispensable pour comprendre le protocole SMTP (avec peut être aussi Mail Transfer Protocol). Chez vous utilisez le serveur smtp de votre fournisseur : smtp.free.fr, smtp.orange.fr, smtp.sfr.fr,...

17 LP SARI Exploitation et maintenance des équipements et installations réseaux Annexes A Protocole application OpenModbus & Adressage E/S WAGO Le protocole de niveau application exploité sur le module WAGO est une utilisation de Modbus sur TCP-IP appelée OpenModbus ou Modbus-TCP. Ce protocole est défini par Schneider Electric et permet une utilisation et une exploitation libres (sans payement de droits de licence). Les APDU (Application Protocol Data Units) envoyées sont composées d un suite d octets dont une partie est strictement identique à une trame Modbus. On pourra constater que sur Ethernet le noeud possède une adresse MAC (couche liaison), une adresse IP (couche réseau) et une adresse de nœud esclave OpenModbus (couche application). À noter que l adresse couche application ne présente de l intérêt que si le noeud est une passerelle transparente OpenModbus / Modbus, c est-à-dire re-expédie la trame OpenModbus reçue sur Modbus (après ajout du CRC et suppression de l en-tête OpenModbus) et envoi la réponse reçue sur la liaison TCP-OpenModbus (après vérification / suppression du CRC et ajout de l en-tête OpenModbus). Structure du protocole Requête : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits généralement à 0 et recopiés dans la trame de réponse) Len Longueur de la trame Modbus sans CRC (en octets) Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Confirmation : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits recopiés de la trame de requête) Len Longueur de la trame Modbus sans CRC (en octets)

18 Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Adressage des E/S sur le module WAGO Dans la trame OpenModbus, le numéro d esclave (Esc) n est pas exploité par le coupleur. Par principe, il est positionné à 1 par l application maître/client. Notons que dans le cadre des TP, il est possible d avoir à faire un reset du module en cas de plantage de votre application client, générant un problème dit de deadlock. Ceci ne réflète pas la réalité industrielle, mais une non utilisation d une fonctionnalité d activation d un chien de garde réseau sur le coupleur. Adresses des E/S disponibles : Lecture des 4 entrées ANA 15 bits 1 mot par 0x00 à 0x30 Écriture des 2 sorties ANA 15 bits 1 mot par 0x200 et 0x201 Lecture des 4 bits d entrées TOR 3 0x4 Écriture des 2 bits de sorties TOR 1 0x202 B Quelques trames Modbus (et non OpenMobdbus!) Lecture de n mot de 16 bits La lecture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du premier mot à lire ainsi que le nombre de mots à lire. La réponse contient la valeur de chaun des mots lus. Esc (03) 1 e mot à lire Nb mot à lire CRC 1 octet 1 octet 2 octets 2 octets 2 octets Esc (03) 16 Nb octets de données 1 e mot lu... CRC 1 octet 1 octet 1 octet 2 octets 2 octets Écriture de n mot de 16 bits L écriture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du 1 e mot à écrire, le nombre de mots à écrire sur 1 mot de 16 bits, ainsi que le nombre d octets à écrire (2 fois le nombre de mots) codé sur 1 octet, puis la valeur de chacun des mots. Esc (10) e mot Nb mot Nb octets Valeur 16 à écrire à écrire à écrire 1 e mot... CRC 1 octet 1 octet 2 octets 2 octets 1 octet 2 octets 2 octets 2 octets Esc (10) 1 e mot écrit Nb de mots écrits CRC 1 octet 1 octet 2 octets 2 octets 2 octets Trame de réponse d exception Dans le cas de l envoi par le maître d un message problématique, l esclave renvoi une trame d exception.

19 @ Esc CF+(80) 16 Code erreur CRC 1 octet 1 octet 1 octet 2 octets Codes erreur de base 1. Code fonction erroné (fonction non supportée par l esclave) 2. Adresse incorrecte (adresse non autorisée sur l esclave) 3. Données incorrectes (données non autorisées à l adresse indiquée 4. Automate non prêt (indisponibilité échange coupleur avec API de l esclave)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CONVERTISSEUR RS 232/485 NOTICE

CONVERTISSEUR RS 232/485 NOTICE CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique, Français Version 1.0.0 23/12/2002 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

BC9000-BK9000. Paramétrage et configuration de l adresse IP

BC9000-BK9000. Paramétrage et configuration de l adresse IP BC9000-BK9000 Paramétrage et configuration de l adresse IP VERSION : 1.0 / JYL DATE : 01 mars 2006 1 Introduction : 4 2 Configuration via KS2000 : 4 3 Configuration via ARP : 5 3.1 Concept : 5 3.2 Procédure

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail