Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux"

Transcription

1 Licence Professionnelle SARI Systèmes Automatisés et Réseaux Industriels TP Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Première partie TP2 - Analyse d activité sur Ethernet Deuxième partie TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows TP - TP Maison UDP Multicast Web en C# Annexes

2

3 LP SARI Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Durée : 8h Objectifs : L objectif de ce TP de 8h est de mettre en œuvre une application en mode client/serveur basée sur l ensemble des protocoles Modbus-TCP, TCP, IP, et Ethernet. Ce TP va également permettre : d étudier et d exploiter un outil d analyse et de capture de trames réseau de mettre en évidence le principe d encapsulation des trames de protocole de niveau N dans des trames de protocole de niveau N-1 de comprendre des mécanismes protocolaires sophistiqués au travers de l étude des méthodes exploitées au niveau des couches liaison, réseau, transport et application Durant le TP, on pourra employer indifféremment les appellations OpenModbus et Modbus-TCP pour désigner le même protocole d application. Présentation de l application L architecture utilisée est constituée d un PC Client et d un module d E/S serveur Modbus-TCP. Le PC ainsi que le module WAGO sont connectés à Ethernet. Ils implémentent les protocoles TCP-IP et sont donc accessibles via une adresse IP(v4) sur Internet. Le module d E/S a pour charge de commander un process à l aide de carte d E/S TOR et ANA. Le pilotage du process sera assuré par le ou les PC clients envoyant des ordres au module WAGO au travers d une connexion TCP-IP en utilisant le protocole de niveau application Modbus-TCP décrit partiellement en Annexe A. Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Préparation des équipements Après la mise en tension et le démarrage du PC client et du module WAGO, vérifier le bon fonctionnement des drivers et des couches protocolaires de type TCP-IP sur les deux équipements. À l aide de la console de commandes Windows, vous procéderez à l exploitation de différentes commandes. 1.1 Adresse IP & MAC des équipements 1. Prendre connaissance de l adresse IP (celle permettant l accès au réseau GEII et à l Internet) et du nom de votre machine. 2. Prendre connaissance de l adresse IP du module WAGO. 1.2 Accessibilité réseau des équipements Vérifiez la connectivité entre les deux équipement en utilisant un service de la couche ICMP (au travers de la commande ping, par exemple machine distante ou ping Nom machine distante ).

4 1.3 Serveur Web Embarqué Consulter et notez les caractéristiques du module WAGO en interrogeant son serveur Web intégré à l URL suivante : WAGO. 1.4 Capture de trames, un début Wireshark est un logiciel libre, récupérable simplement sur Internet, permettant la capture de trames sur un réseau Ethernet (et WiFi selon les cartes de communications). C est un outil 1 essentiel à la compréhension des mécanismes protocolaires et aux développements d applications réseaux sur Ethernet et IP. Une remarque concernant Wireshark : les trames envoyées par le PC sur lequel fonctionne Wireshark sont capturées avant la fourniture à la carte Ethernet. Les petits paquets n aparaissent pas avec le bourrage et les checksums IP, UDP, TCP peuvent être faux s ils sont calculés par la carte Ethernet. Démarrez Wireshark. La capture des trames sera systématiquement réalisée via le menu Capture Interface Options puis arrêtée via le menu Capture Stop. Lors de captures sur le réseau Ethernet de l IUT, le trafic réseau peut être important, ainsi donc que le nombre de trames capturées. N hésitez pas à utiliser des filtres (champ filter ) pour éliminer des trames parasites. Vous étudierez les filtres possibles via Capture Filter Help. 1. Préparez le lancement de la commande ping vers l équipement WAGO, lancez la capture, validez l envoi du ping, et finalement arrêtez la capture. Il est maintenant temps d analyser le contenu des trames présentes. Un effort particulier devrait être fait pour comprendre (et expliquer sur le compte rendu!) le lien entre trame en héxadécimal et contenu des messages. 2. Videz le contenu de la table ARP via la commande arp -d 3. Consultez le contenu de la table ARP via la commande arp -a 4. Recommencez un ping avec capture 5. Consultez le contenu de la table ARP. Qu observez-vous? Analysez et expliquez les premières trames ARP capturées. Pour cela, vous pouvez vous aider de : Resolution Protocol. 2 Étude du protocole d application Modbus-TCP sous TCP-IP La communication Modbus-TCP entre le PC et le module E/S Wago sur Ethernet est réalisée selon le modèle client/serveur dont le principe est rappelé sur la Figure 1. Le module WAGO (serveur Modbus-TCP a pour charge de commander un process au travers de cartes d entrées sorties. Le pilotage du process sera assuré par le(ou les) PC(s) client(s) envoyant les ordres au serveur au travers d une connexion TCP-IP en utilisant un protocole de niveau application nommé Modbus-TCP (ou ModbusTCP, voire ModbusEthernet). Requête Environnement Réseau TCP-IP Information PC Client Confirmation Réponse Module WAGO Figure 1 Modèle client/serveur 1. Microsoft Network Monitor peut être un outil alternatif gratuit

5 Cette configuration peut être comparée à des applications actuelles. Par exemple, la RATP a mis en place une architecture semblable où un poste de conduite et de supervision communiquent, via une liaison longue distance, avec des automates raccordés à des dispositifs de gestion de stations de métro (escaliers mécaniques, caméras, ventilations,...). L accès peut être réalisé depuis n importe quel point de la planète (aux problèmes de qualité de service et de sécurité près bien entendu! et tant que l équipement cible est accessible sur Internet de manière totale et continue... ce qui n est heureusement généralement pas le cas pour les équipements industriels sur la majorité des réseaux d entreprises). 3 Communication réseau avec le module WAGO Un programme Modbus.exe 2 (disponible sur le pot commun) permet d établir une connexion avec un serveur OpenModbus dont on connait l adresse IP sur le port TCP 502, et permet d envoyer une APDU en hexadécimal ainsi que de visualiser l APDU de réception retournée par le serveur. Ce programme permet de se familiariser avec le protocole d application Modbus-TCP. Il faut toutefois créer les APDU au format Modbus-TCP et les saisir au clavier. 3.1 APDU Modbus-TCP 1. Établir sur papier les APDU Modbus-TCP (cf Annexe A) suivantes et les essayer dans le programme Modbus.exe Lecture d un mot d adresse 0x00 (Entrée ANA) Écriture de 0x0003 dans le mot d adresse 0x0202 (sortie TOR) 2. Vérifiez que les trames reçues correspondent bien à ce que vous attendiez en théorie. 3.2 Mécanisme de connexion-déconnexion TCP Vous allez procéder ici à des captures et analyse d échanges réseau. Si des trames parasites perturbent l analyse à faire, n hésitez pas à recommencer, autant de fois que nécessaire...vous pouvez également procéder à la sauvegarde de la trace des captures pour une étude a posteriori durant les weeks-end et jours fériés Connexion-déconnexion OpenModbus Lancez Wireshark, videz la table ARP, puis démarrez une capture. Lancez le programme Modbus.exe pour établir une connexion avec le module WAGO, puis fermez la connexion just après cela. 1. Analysez les échanges via le menu Statistics Flow graph 2. Analysez la première trame TCP afin de mettre en évidence l encapsulation de TCP, dans IP, dans Ethernet. 3. Analysez la connexion TCP en suivant la procédure à trois mains via les bits SYN et ACK des trois premières trames TCP. Constatez que ces trames ne transportent pas de données (couce application 4. Étudiez les champs TCP Sequence Number et Acknowledgement Number et leur évolution dans le temps sur les premières trames 3. Vous pouvez vous aider de vos cours, bien sûr, ou de Control Protocol. 5. Analysez maintenant la technique de déconnexion Connexion-déconnexion HTTP Démarrez un échange à l aide d un navigateur internet et comparez la connexion avec la précédente afin de mettre en évidence la généralisation de la technique indépendamment du protocole d application. Constatez la présence du numéro de port cible 80 en lieu et place du numéro 502. Notez également la présence d un numéro de port source aléatoire à chaque connexion. 2. En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau; dans ce cas, faire une copie sur un disque local 3. Attention, Wireshark procède à une renumérotation, regardez les vraies valeurs dans les trames en hexadécimal)

6 3.2.3 Connexion sur un port non en écoute Tentez d initier une connexion sur un port de communication non en écoute sur l équipement WAGO via l emploi de la commande telnet WAGO. Que se passe-t-il au niveau des trames TCP? Via un routeur Recommencez l échange OpenModbus avec le module Rabbit présent au plafond de la salle 012, accessible cette fois-ci depuis un routeur/natteur. 1. Faites un schéma de l architecture 2. Tracez un diagramme de séquence faisant apparaître votre PC, le natteur, le module Rabbit 3. Peut-on connaître l adresse client vue par le module Rabbit? Vous pouvez faire de même depuis chez vous en exploitant le Rabbit salle 133, d adresse IP publique Pour la lecture/écriture des mots, consultez les adressages Modbus via les pages web proposées par le serveur web intégré. 3.3 Échange OpenModbus en TCP Sous Wireshark, dans le menu Edit Preferences Protocols TCP, décocher l option Relative sequence numbers and window scaling. 1. Procédez, avec capture, à la lecture de mots dans l équipement Rabbit. Cette transaction va faire apparaître 3 ou 4 trames (après la connexion) 2. Analysez, expliquez les numéros de séquences et d acquittement dans les trames 3. Retrouvez le contenu du message fabriqué encapsulé dans une trame TCP, dans une trame IP, dans une trame Ethernet 4. A quoi sert la dernière trame de ces 3 (ou 4) trames? Étudiez l aspect temporel de l échange, afin de justifier cette dernière trame. 3.4 Échange OpenModbus en UDP L utilisation du protocole de transport UDP pour OpenModbus n est pas standard mais est une bonne idée, exploitée par quelques vendeurs de solutions informatiques. 1. Procédrez à un échange entre le module Rabbit et votre PC, en utilisant UDP au lieu de TCP 2. Constatez qu il n y a pas d échanges liés à la connexion, ni à la déconnexion 3. Analysez l en-tête UDP (http://fr.wikipedia.org/wiki/user Datagram Protocol) 4. Montrez que l échange précédent (section 3.3) est plus simple et plus rapide, mais qu il transporte le même contenu de données. 3.5 DNS et protocole domain 1. Tracez et analysez les effets d une commande ping Rabbit133.iutnb.uhp-nancy.fr. Pour cela, procéderez au préalable à la purge du cache DNS via la commande ipconfig /flushdns 2. Visualisez le contenu du cache local DNS via ipconfig /displaydns

7 4 Programmation du maître/client TCP-IP Il s agit ici de réaliser une application sur le PC client permettant de piloter le process connecté au serveur. Par un programme écrit C# utilisant Sockets Windows (plus communément appelées WinSock dans l environnement Windows), on peut se connecter à un serveur distant, envoyer des requêtes et recevoir les réponses de celui-ci au travers des couches TCP et IP, sans contraintes d OS ni de distance entre les deux équipements. Dans cette phase, l outil de capture réseau est important car il permet de vérifier qu il y a correspondance entre ce que l on croit faire et ce qui circule sur le réseau. Par l exemple, l appel d une fonction de connexion ne garantit pas qu un échange réseau est réalisé même si cette fonction retourne un compte rendu positif (il suffit que le code soit mal écrit...) 4.1 Gestion des accès au réseau par programmation C# Lancez Visual Studio et chargez le projet ModbusConsole (préalablement copié depuis le pot commun vers un répertoire en local). 1. Analysez le programme source Program.cs fourni. Expliquez en 5 lignes maximum ce qui doit être fait par la fonction ReadTcpWordRequest Expliquez, en 5 lignes, ce que fait la fonction ReadTcpWordConfirm 2. Écrire, et tester (l une après l autre!), les quatres fonctions supplémentaires, qui correspondent aux services offerts par la couche application, et vérifiez avec des captures de trames Wireshark ReadTcpWordRequest ReadTcpWordConfirm 4.2 Développement de l application Considérez la méthode suivante. WriteTcpWordRequest WriteTcpWordConfirm bool ReadTcpWord (TcpClient SockClient, short AddMot, out short Valeurlue) { bool retour ; // envoi de la requete ReadTcpWordRequest(SockClient, AddMot); // Attente de la confirmation retour=readtcpwordconfirm(sockclient, out Valeurlue ); return (retour ); } 1. Que fait cette méthode? Pourquoi est-il nécessaire de mettre un try-catch autour de l appel de cette fonction? 2. Programmez, testez, capturez les trames 3. Programmez ensuite une méthode WriteTcpWord dans le même esprit 4.3 Programmation de l applicatif Programmez votre application client afin de réaliser un cycle simple tel que par exemple : Si la 1 e entrée TOR est à zéro, alors mettre à zéro la 1 e sortie TOR et à un la 2 e sortie TOR. Sinon, l inverse. Recopie permanente d une entrée ANA sur une sortie ANA 4.4 Connexions multiples Dévellopez une application permettant d afficher sur le bit de poids fort des leds du module Rabbit salle 012 l état d ouverture de la porte (par communication avec l équipement WAGO). Dans le même temps, vous procéderez à la copie de la valeur de mesure de température issue du Rabbit salle 012 vers les LEDs de l émulateur Rabbit lancé sur votre poste de loopback : ).

8

9 LP SARI Exploitation et maintenance des équipements et installations réseaux TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux Objectifs : Ce TP va permettre d étudier et d exploiter du matériel réseau (routeur, switch, transceiver optique, câblage, connectique,...) d aborder la configuration du matériel (ici de marque CISCO) de reproduire l architecture d un réseau d entreprise Présentation de l application Soit un réseau couvrant deux bâtiments, relié à un système déporté de sauvegarde du système d information. Système de sauvegarde : l interconnexion entre l entreprise et le système de backup est réalisée grâce à une ligne louée de type X21, avec une bande passante de 2Mb/s. Pour cela, on utilise deux routeurs Cisco 2610 munis d interfaces X21. Architecture LAN de l entreprise : L entreprise comporte deux bâtiments interconnectés par liaison fibre optique. Chaque bâtiment possède un commutateur (ou switch) de niveau 2 (Cisco ). Pour interconnecter la fibre optique sur le commutateur, on utilise des convertisseurs (transceivers RJ45-Optique). De plus, l entreprise désire réaliser une séparation entre le trafic informatiqe des utilisateurs et celui des différents serveurs (production, gestion,...) X21 Bat1 Site déporté de backup Bat2 Entreprise Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs...

10 1 Étude préliminaire Utilisez la documentation mise à disposition et le site pour traiter les points suivants. 1. Niveau physique Répertorier et décrire les caractéristiques des différentes connexions cuivres utilisées (STP, FTP, catégorie 3, 5, 5e,...) Faire de même avec les connexions optiques (type de fibre, distance, type de connecteur,...) 2. Niveau liaison de données Étudier les caractéristiques d un switch Cisco Analyser les différentes notions associées (VLAN, trunk, dot1q,...) 3. Niveau réseau Étudier les caractéristiques d un routeur Cisco 2610 et d une interface WAN WIC-IT (X21) Analyser les notions et mécanismes associés (routage statique, dynamique,...) 4. Niveau architecture Réaliser un schéma logique et physique complet de l architecture d entreprise souhaitée 2 Configuration de l installation Réaliser progressivement le câblage, la configuration des équipements Cisco, et le test de l installation. Pour se connecter à un équipement (routeur, switch), utiliser la liaison console (liaison série et hyperterminal (configuration par défaut) 4 5. Utilisez l aide sur les commandes par?. Toutes les commandes peuvent être abrégées : par exemple, configure terminal peut s écrire conf t. 1. Configurer la liaison série X21 entre les deux routeurs et leur attribuer les adresses IP nécessaires 2. Configurer les deux switchs en fixant les adresses IP nécessaires 3. Mettre en place la séparation des trafics (serveurs, équipements, utilisateurs) Pour cela, il est (vivement!) conseillé de réaliser un schéma de la topologie, en indiquant les adresses IP et les ports. Un ingénieur vous a déjà mâché le travail en choisissant toutes les adresses et ports à configurer sur le réseau. Choix d adressages (a respecter!) Routeur Backup Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau d entreprise Routeur Entreprise Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau de backup Commutateurs Commutateur bâtiment 1 : interface Ethernet F0/1, adresse /24 Commutateur bâtiment 2 : interface Ethernet F0/1, adresse / bauds, 8 bit, 1 bit de stop, pas de contrôle de flux 5. Login : iuntb, Password : iutnb

11 LP SARI Exploitation et maintenance des équipements et installations réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows Objectifs : Ce TP a pour objectifs De configurer une machine sous Windows en réseau De découvrir l Internet avec une vue système D analyser les aspects physique et logique de la connexion Internet D appréhender la configuration des logiciels clients Internet Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Configuration de Windows Avant tout, vérifiez la présence d une carte réseau(nic: Network Interface Card) et suivez les fils jusqu au répéteur (Hub). 1. Procédez à l installation logicielle Windows en démarrant la machine avec le CD d installation dans le lecteur L installation est à faire sur le disque 0, partition C, qu il faudra format en NTFS le moment voulu. Ne touchez ni à la partition D, ni à la partition E! 2. Installez le pilote de la carte réseau en le cherchant sur internet 3. Installez les protocoles TCP-IP et NETBEUI. La configuration IP à utiliser, sans DHCP, est la suivante 6 : Adresse IP : Masque réseau : Passerelle par défaut : Adresse DNS : Domaine : iutnb.uhp-nancy.fr Nom d hôte : GEII012r Configurez le client pour le réseau Microsoft. Laissez toutefois la machine hors du domaine IUT COM (non obligation de connexion au serveur de fichiers de l IUT). 5. Installez le driver permettant l exploitation de la carte graphique en exécutant E :/DriversNT4/Graphic/Setup.exe 6. Procédez à la vérification complète de la configuration de la machine Configuration IP par ping dans et hors du domaine IUT Configuration du client réseau Microsoft par un essai de connexion au serveur S2000 COM1 via le voisinage réseau (utilisez votre login/mdp) 7. Étudiez le schéma en Figure 1 afin de comprendre comment tous ces protocoles peuvent cohabiter 6. Si vous avez des problèmes de droits d accès, utilisez la commande netsh interface ip set address %Connexion% static %adresse% %netmask% %gateway% %metric% et netsh interface ip set dns Connexion static %DNS%

12 8. Créez des comptes utilisateurs locaux sur la machine Création de deux groupes d utilisateur Groupe1 et Groupe2 Création d utilisateurs appartenant aux groupes précédents Création de répertoires pour ces utilisateurs dans C :/Users/... en positionnant les droits afin de permettre un accès exclusif à chaque utilisateurs sur son répertoire, et permettre des accès à un répertoire de partage au sein du groupe d appartenance, et à un répertoire inter-groupe 2 Configuration et installation des outils Internet 1. Analysez quelques services de base Relevez les caractéristiques IP et Ethernet de votre machine à l aide la commande ipconfig Quelles sont les informations fournies par la commande tracert? Détaillez ces informations en cherchant à atteindre (par exemple) un serveur de Google. Configurez le fichier hosts, sur C :/Windows/system32/drivers/etc, pour déclarer un alias sur le serveur ftp.ciril.fr 2. Lancez l outil ftp.exe depuis une fenêtre de commande, depuis C :/TEMP A l aide de la commande help, renseignez vous sur les commandes open, bi, cd, get et bye Connectez vous au serveur ftp.ciril.fr et récupérez le fichier : cc32d478.exe dans /pub/www/netscape/communicator/french/4.78/windows/windows95 or not xp/complete install. Pour cela, utilisez le login anonymous et votre adresse mail comme mot de passe 3. Installez un navigateur (Firefox, Chrome,...) 4. Téléchargez un gestionnaire FTP (par exemple FileZilla), et reconnectez-vous au serveur du CIRIL. Décrivez, à l aide d une capture Wireshark, l en-tête FTP. 3 Synthèse 1. Définissez le terme routage 2. Définissez et expliquez le terme mbone 3. Quelles sont les différences entre les adresses IPv4 et les adresse IPv6? Donnez un exemple de chaque 4. À partir de documents qu il vous faudra trouver par vous-même, faites une analyse des protocoles applications mis en œuvres par POP3, IMAP, FTP et HTTP

13 LP SARI Exploitation et maintenance des équipements et installations réseaux TP5 - TP Bonus UDP Multicast Web en C# Objectifs : L objectif de ce TP est dans un premier temps de développer une application de chat multicast en exploitant la couche transport en mode non connecté UDP. Dans un second temps, cette application mettra à disposition le journal des messages reçus pour des clients Web potentiels. Pour rendre les choses plus sérieuses, vous intégrerez le client OpenModbus issu du TP précédent afin de fournir aux clients Web non pas le journal des échanges chat mais les états de fonctionnement du module Wago (ou Rabbit) et également transmettre en multicast ces états de fonctionnement. Pour finir, si du temps est encore disponible, les changements d états devront provoquer l envoi d un mail de la part de votre programme. L outil Wireshark sera encore une fois exploité afin de tracer et analyser les échanges réseau. Présentation de l application L architecture utilisée est constituée d un PC client OpenModbus, d un module d E/S serveur Modbus-TCP et de postes informatiques dans l environnement. Le PC est connecté à Ethernet. Il implémente les protocoles OpenModbus-TCP-IP, HTTP-TCP-IP, SMTP-TCP-IP et UDP-IP. Le PC a pour objectif de mettre à disposition de clients potentiels les états de fonctionnement de l équipement technique serveur OpenModbus qui pourrait être un automate pilotant un process de fabrication de crème chocolat, ou vanille si vous préférez. Travail à réaliser Ce TP est optionnel, aucun rapport n est demandé. Mais votre motivation sera appréciée... 1 Émission / Réception multicast 1.1 Émission multicast La transmission de messages sur le réseau local par emploi d une adresse de multicast pourra être réalisée en s aidant du code d exemple qui va suivre (morceaux à placer au bon endroit!). Nous allons exploiter l adresse de multicast et le port Udp 8800 (nous pourrions par exemple exploiter FF00 : :54 :55 :57 :88 en IP Version 6, en remplacant dans le code suivant AddressFamily.InterNetwork par AddressFamily.InterNetworkV6) Vous pourrez tester votre application par emploi de l application MultiCastUDP présente dans le répertoire pot commun ainsi que par l utilisation de Wireshark. MultiCastUDP sera lancée sur un autre poste que le vôtre. En effet un seul port Udp 8800 ouvert par PC est permis : les ports ne sont pas partageables (en TCP c est vrai, en UDP c est toutefois possible mais plus compliqué à programmer, donc non fait ici). En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau (dans ce cas faire une copie sur le disque D :). Vous étudierez l adresse MAC Ethernet utilisée pour cette transmission avec le document multicast et en particulier le paragraphe Layer 2 delivery. using System.Net. Sockets ; using System.Net; static UdpClient sockudp;

14 sockudp = new UdpClient(8800, AddressFamily. InterNetwork ); sockudp. JoinMulticastGroup(IPAddress.Parse( )); sockudp. MulticastLoopback = false ; byte [] TrameEmission=Encoding.ASCII.GetBytes( Salut ); sockudp. Send( TrameEmission, TrameEmission. Length, new IPEndPoint(IPAddress.Parse( ), 8800)); Console.ReadKey(); 1.2 Réception Multicast Le traitement de la réception des messages va pouvoir être fait en plaçant dans votre code une fonction activée automatiquement lors de l arrivée de chaque trame : appelons cette fonction ReceptionUdp. L enregistrement de cette fonction doit être réalisé via le code suivant : sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionUdp (IAsyncResult MsgRecu) { // Recuperation de la trame recue (message et caractere emetteur) IPEndPoint equipementdistant = new IPEndPoint(IPAddress.Any, 0); byte [] Trame = sockudp.endreceive(msgrecu, ref equipementdistant ); // Mise sous la forme d une chaine de caracteres String S = Encoding.ASCII. GetString(Trame); Console. WriteLine(S); // On re arme la reception pour la fois suivante sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null ); } Bien évidemment si votre programme s arrête la réception UDP ne fonctionne plus! D où un éventuel ReadKey dans le code Main. 1.3 Application Multicast complète À vous de programmer votre application permettant la saisie au clavier des messages à envoyer et l affichage des messages reçus en provenance de vos voisins. 2 Serveur Web La mise en place d un serveur Web intégré à une application C# est simplement réalisée via le code suivant : static HttpListener Serveurweb ; Serveurweb = new HttpListener (); Serveurweb. Prefixes.Add( Listen Addresses/MesPages/ ); Serveurweb. Start (); Attention à l URL Temporary... particulièrement sensible à partir de Windows7 (il est possible de faire autrement mais l enregistrement d autorisations avec la commande netsh http add urlacl impose d être administrateur).

15 Le traitement de la requête en provenance des clients sera réalisé dans une fonction activée automatiquement : appelons cette fonction ReceptionDmdWeb. L enregistrement de cette fonction doit être réalisé via le code suivant : Serveurweb.BeginGetContext(new AsyncCallback(ReceptionDmdWeb), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionDmdWeb(IAsyncResult DemandeHttp) { HttpListenerContext context = Serveurweb.EndGetContext(DemandeHttp); HttpListenerResponse response = context.response; // Recuperation du flux de sortie System.IO.Stream output = response.outputstream; byte [] Message=Encoding.ASCII.GetBytes( <B>Salut</B> ); output.write (Message,0,Message.Length ); output. Close (); // On re arme l ecoute pour les requetes suivantes Serveurweb. BeginGetContext( new AsyncCallback(ReceptionDmdWeb), null ); } Procédez à un essai avec exploitation d un client Web sur un poste distant par accès à l url (cela avec de préférence FireFox... certaines versions d Internet Explorer sous Windows XP ne sont pas compatibles avec la couche application http Microsoft...à mourir de rire!) : Listen Addresses/MesPages...Et utilisation de Wireshark afin de tracer les communications et analyse du protocole http. Modifiez votre application afin : Dans un premier temps de mettre à disposition des clients Web le dernier message reçu en multicast UDP De mettre à disposition, dans un second temps, la liste des 10 derniers messages reçus : pour cela il est nécessaire de procéder à la création d un tableau de 10 String et de gérer convenablement ce tableau... Ça ne va pas être simple pour tout ceux qui ont négligé l informatique auparavant! Pour une mise en forme propre voir 3 Passerelle OpenModbus Il s agit maintenant d intégrer dans votre code le client OpenModbus développé lors du TP précédent afin de récupérer une information élémentaire auprès du serveur OpenModbus : par exemple l état de la carte d entrées tout ou rien en polling toutes les secondes. Ensuite il vous est demandé, à chaque changement d état de la carte d entrées, de procéder à l envoi d un message en mutlicast IP afin de signaler ce changement et permettre ainsi à tous les postes informatiques présents sur votre réseau de disposer de cette information essentielle. Malheureusement (heureusement en fait!) la communication multicast n est pas routable et donc vos messages ne peuvent sortir du réseau local. Donc la mise à disposition de l état de la carte d entrées pour un client externe ne peut être faite qu en exploitant un autre mécanisme de communication : le serveur Web intégré à votre application par exemple. A vous de faire.

16 4 using System.Net.Mail; SmtpClient Server = new SmtpClient( smtp int.univ lorraine. fr ); MailMessage Msg = new MailMessage(\ ldots ) Server.Send(Msg); Cela devrait suffire pour vous avec l aide en ligne Visual Studio! Envoi à chaque changement d état des entrées... et Wireshark indispensable pour comprendre le protocole SMTP (avec peut être aussi Mail Transfer Protocol). Chez vous utilisez le serveur smtp de votre fournisseur : smtp.free.fr, smtp.orange.fr, smtp.sfr.fr,...

17 LP SARI Exploitation et maintenance des équipements et installations réseaux Annexes A Protocole application OpenModbus & Adressage E/S WAGO Le protocole de niveau application exploité sur le module WAGO est une utilisation de Modbus sur TCP-IP appelée OpenModbus ou Modbus-TCP. Ce protocole est défini par Schneider Electric et permet une utilisation et une exploitation libres (sans payement de droits de licence). Les APDU (Application Protocol Data Units) envoyées sont composées d un suite d octets dont une partie est strictement identique à une trame Modbus. On pourra constater que sur Ethernet le noeud possède une adresse MAC (couche liaison), une adresse IP (couche réseau) et une adresse de nœud esclave OpenModbus (couche application). À noter que l adresse couche application ne présente de l intérêt que si le noeud est une passerelle transparente OpenModbus / Modbus, c est-à-dire re-expédie la trame OpenModbus reçue sur Modbus (après ajout du CRC et suppression de l en-tête OpenModbus) et envoi la réponse reçue sur la liaison TCP-OpenModbus (après vérification / suppression du CRC et ajout de l en-tête OpenModbus). Structure du protocole Requête : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits généralement à 0 et recopiés dans la trame de réponse) Len Longueur de la trame Modbus sans CRC (en octets) Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Confirmation : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits recopiés de la trame de requête) Len Longueur de la trame Modbus sans CRC (en octets)

18 Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Adressage des E/S sur le module WAGO Dans la trame OpenModbus, le numéro d esclave (Esc) n est pas exploité par le coupleur. Par principe, il est positionné à 1 par l application maître/client. Notons que dans le cadre des TP, il est possible d avoir à faire un reset du module en cas de plantage de votre application client, générant un problème dit de deadlock. Ceci ne réflète pas la réalité industrielle, mais une non utilisation d une fonctionnalité d activation d un chien de garde réseau sur le coupleur. Adresses des E/S disponibles : Lecture des 4 entrées ANA 15 bits 1 mot par 0x00 à 0x30 Écriture des 2 sorties ANA 15 bits 1 mot par 0x200 et 0x201 Lecture des 4 bits d entrées TOR 3 0x4 Écriture des 2 bits de sorties TOR 1 0x202 B Quelques trames Modbus (et non OpenMobdbus!) Lecture de n mot de 16 bits La lecture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du premier mot à lire ainsi que le nombre de mots à lire. La réponse contient la valeur de chaun des mots lus. Esc (03) 1 e mot à lire Nb mot à lire CRC 1 octet 1 octet 2 octets 2 octets 2 octets Esc (03) 16 Nb octets de données 1 e mot lu... CRC 1 octet 1 octet 1 octet 2 octets 2 octets Écriture de n mot de 16 bits L écriture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du 1 e mot à écrire, le nombre de mots à écrire sur 1 mot de 16 bits, ainsi que le nombre d octets à écrire (2 fois le nombre de mots) codé sur 1 octet, puis la valeur de chacun des mots. Esc (10) e mot Nb mot Nb octets Valeur 16 à écrire à écrire à écrire 1 e mot... CRC 1 octet 1 octet 2 octets 2 octets 1 octet 2 octets 2 octets 2 octets Esc (10) 1 e mot écrit Nb de mots écrits CRC 1 octet 1 octet 2 octets 2 octets 2 octets Trame de réponse d exception Dans le cas de l envoi par le maître d un message problématique, l esclave renvoi une trame d exception.

19 @ Esc CF+(80) 16 Code erreur CRC 1 octet 1 octet 1 octet 2 octets Codes erreur de base 1. Code fonction erroné (fonction non supportée par l esclave) 2. Adresse incorrecte (adresse non autorisée sur l esclave) 3. Données incorrectes (données non autorisées à l adresse indiquée 4. Automate non prêt (indisponibilité échange coupleur avec API de l esclave)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Examen blanc CCENT Correction

Examen blanc CCENT Correction Examen blanc CCENT Correction Quiz Settings Value Type Graded Total Questions 53 Total Points 510 Passing Score 80% Questions to display Shuffle questions from the selected groups Question 1. Message de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Simulation Packet Tracer : communications TCP et UDP

Simulation Packet Tracer : communications TCP et UDP Topologie Objectifs 1re partie : Générer du trafic sur le réseau en mode Simulation 2e partie : Examiner les fonctionnalités des protocoles TCP et UDP Contexte Cet exercice de simulation vise à fournir

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Sommaire 1. Introduction...3 1.1. Les pré-requis...3 2. Votre routeur...4 3. Connexion physique du routeur : marche à

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

CONVERTISSEUR RS 232/485 NOTICE

CONVERTISSEUR RS 232/485 NOTICE CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Sommaire 1. Introduction...3 2. Les pré-requis...3 3. Votre routeur...4 4. Connexion physique du routeur : marche à suivre...5 Ce chapitre

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail