Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux"

Transcription

1 Licence Professionnelle SARI Systèmes Automatisés et Réseaux Industriels TP Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Première partie TP2 - Analyse d activité sur Ethernet Deuxième partie TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows TP - TP Maison UDP Multicast Web en C# Annexes

2

3 LP SARI Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Durée : 8h Objectifs : L objectif de ce TP de 8h est de mettre en œuvre une application en mode client/serveur basée sur l ensemble des protocoles Modbus-TCP, TCP, IP, et Ethernet. Ce TP va également permettre : d étudier et d exploiter un outil d analyse et de capture de trames réseau de mettre en évidence le principe d encapsulation des trames de protocole de niveau N dans des trames de protocole de niveau N-1 de comprendre des mécanismes protocolaires sophistiqués au travers de l étude des méthodes exploitées au niveau des couches liaison, réseau, transport et application Durant le TP, on pourra employer indifféremment les appellations OpenModbus et Modbus-TCP pour désigner le même protocole d application. Présentation de l application L architecture utilisée est constituée d un PC Client et d un module d E/S serveur Modbus-TCP. Le PC ainsi que le module WAGO sont connectés à Ethernet. Ils implémentent les protocoles TCP-IP et sont donc accessibles via une adresse IP(v4) sur Internet. Le module d E/S a pour charge de commander un process à l aide de carte d E/S TOR et ANA. Le pilotage du process sera assuré par le ou les PC clients envoyant des ordres au module WAGO au travers d une connexion TCP-IP en utilisant le protocole de niveau application Modbus-TCP décrit partiellement en Annexe A. Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Préparation des équipements Après la mise en tension et le démarrage du PC client et du module WAGO, vérifier le bon fonctionnement des drivers et des couches protocolaires de type TCP-IP sur les deux équipements. À l aide de la console de commandes Windows, vous procéderez à l exploitation de différentes commandes. 1.1 Adresse IP & MAC des équipements 1. Prendre connaissance de l adresse IP (celle permettant l accès au réseau GEII et à l Internet) et du nom de votre machine. 2. Prendre connaissance de l adresse IP du module WAGO. 1.2 Accessibilité réseau des équipements Vérifiez la connectivité entre les deux équipement en utilisant un service de la couche ICMP (au travers de la commande ping, par exemple machine distante ou ping Nom machine distante ).

4 1.3 Serveur Web Embarqué Consulter et notez les caractéristiques du module WAGO en interrogeant son serveur Web intégré à l URL suivante : WAGO. 1.4 Capture de trames, un début Wireshark est un logiciel libre, récupérable simplement sur Internet, permettant la capture de trames sur un réseau Ethernet (et WiFi selon les cartes de communications). C est un outil 1 essentiel à la compréhension des mécanismes protocolaires et aux développements d applications réseaux sur Ethernet et IP. Une remarque concernant Wireshark : les trames envoyées par le PC sur lequel fonctionne Wireshark sont capturées avant la fourniture à la carte Ethernet. Les petits paquets n aparaissent pas avec le bourrage et les checksums IP, UDP, TCP peuvent être faux s ils sont calculés par la carte Ethernet. Démarrez Wireshark. La capture des trames sera systématiquement réalisée via le menu Capture Interface Options puis arrêtée via le menu Capture Stop. Lors de captures sur le réseau Ethernet de l IUT, le trafic réseau peut être important, ainsi donc que le nombre de trames capturées. N hésitez pas à utiliser des filtres (champ filter ) pour éliminer des trames parasites. Vous étudierez les filtres possibles via Capture Filter Help. 1. Préparez le lancement de la commande ping vers l équipement WAGO, lancez la capture, validez l envoi du ping, et finalement arrêtez la capture. Il est maintenant temps d analyser le contenu des trames présentes. Un effort particulier devrait être fait pour comprendre (et expliquer sur le compte rendu!) le lien entre trame en héxadécimal et contenu des messages. 2. Videz le contenu de la table ARP via la commande arp -d 3. Consultez le contenu de la table ARP via la commande arp -a 4. Recommencez un ping avec capture 5. Consultez le contenu de la table ARP. Qu observez-vous? Analysez et expliquez les premières trames ARP capturées. Pour cela, vous pouvez vous aider de : Resolution Protocol. 2 Étude du protocole d application Modbus-TCP sous TCP-IP La communication Modbus-TCP entre le PC et le module E/S Wago sur Ethernet est réalisée selon le modèle client/serveur dont le principe est rappelé sur la Figure 1. Le module WAGO (serveur Modbus-TCP a pour charge de commander un process au travers de cartes d entrées sorties. Le pilotage du process sera assuré par le(ou les) PC(s) client(s) envoyant les ordres au serveur au travers d une connexion TCP-IP en utilisant un protocole de niveau application nommé Modbus-TCP (ou ModbusTCP, voire ModbusEthernet). Requête Environnement Réseau TCP-IP Information PC Client Confirmation Réponse Module WAGO Figure 1 Modèle client/serveur 1. Microsoft Network Monitor peut être un outil alternatif gratuit

5 Cette configuration peut être comparée à des applications actuelles. Par exemple, la RATP a mis en place une architecture semblable où un poste de conduite et de supervision communiquent, via une liaison longue distance, avec des automates raccordés à des dispositifs de gestion de stations de métro (escaliers mécaniques, caméras, ventilations,...). L accès peut être réalisé depuis n importe quel point de la planète (aux problèmes de qualité de service et de sécurité près bien entendu! et tant que l équipement cible est accessible sur Internet de manière totale et continue... ce qui n est heureusement généralement pas le cas pour les équipements industriels sur la majorité des réseaux d entreprises). 3 Communication réseau avec le module WAGO Un programme Modbus.exe 2 (disponible sur le pot commun) permet d établir une connexion avec un serveur OpenModbus dont on connait l adresse IP sur le port TCP 502, et permet d envoyer une APDU en hexadécimal ainsi que de visualiser l APDU de réception retournée par le serveur. Ce programme permet de se familiariser avec le protocole d application Modbus-TCP. Il faut toutefois créer les APDU au format Modbus-TCP et les saisir au clavier. 3.1 APDU Modbus-TCP 1. Établir sur papier les APDU Modbus-TCP (cf Annexe A) suivantes et les essayer dans le programme Modbus.exe Lecture d un mot d adresse 0x00 (Entrée ANA) Écriture de 0x0003 dans le mot d adresse 0x0202 (sortie TOR) 2. Vérifiez que les trames reçues correspondent bien à ce que vous attendiez en théorie. 3.2 Mécanisme de connexion-déconnexion TCP Vous allez procéder ici à des captures et analyse d échanges réseau. Si des trames parasites perturbent l analyse à faire, n hésitez pas à recommencer, autant de fois que nécessaire...vous pouvez également procéder à la sauvegarde de la trace des captures pour une étude a posteriori durant les weeks-end et jours fériés Connexion-déconnexion OpenModbus Lancez Wireshark, videz la table ARP, puis démarrez une capture. Lancez le programme Modbus.exe pour établir une connexion avec le module WAGO, puis fermez la connexion just après cela. 1. Analysez les échanges via le menu Statistics Flow graph 2. Analysez la première trame TCP afin de mettre en évidence l encapsulation de TCP, dans IP, dans Ethernet. 3. Analysez la connexion TCP en suivant la procédure à trois mains via les bits SYN et ACK des trois premières trames TCP. Constatez que ces trames ne transportent pas de données (couce application 4. Étudiez les champs TCP Sequence Number et Acknowledgement Number et leur évolution dans le temps sur les premières trames 3. Vous pouvez vous aider de vos cours, bien sûr, ou de Control Protocol. 5. Analysez maintenant la technique de déconnexion Connexion-déconnexion HTTP Démarrez un échange à l aide d un navigateur internet et comparez la connexion avec la précédente afin de mettre en évidence la généralisation de la technique indépendamment du protocole d application. Constatez la présence du numéro de port cible 80 en lieu et place du numéro 502. Notez également la présence d un numéro de port source aléatoire à chaque connexion. 2. En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau; dans ce cas, faire une copie sur un disque local 3. Attention, Wireshark procède à une renumérotation, regardez les vraies valeurs dans les trames en hexadécimal)

6 3.2.3 Connexion sur un port non en écoute Tentez d initier une connexion sur un port de communication non en écoute sur l équipement WAGO via l emploi de la commande telnet WAGO. Que se passe-t-il au niveau des trames TCP? Via un routeur Recommencez l échange OpenModbus avec le module Rabbit présent au plafond de la salle 012, accessible cette fois-ci depuis un routeur/natteur. 1. Faites un schéma de l architecture 2. Tracez un diagramme de séquence faisant apparaître votre PC, le natteur, le module Rabbit 3. Peut-on connaître l adresse client vue par le module Rabbit? Vous pouvez faire de même depuis chez vous en exploitant le Rabbit salle 133, d adresse IP publique Pour la lecture/écriture des mots, consultez les adressages Modbus via les pages web proposées par le serveur web intégré. 3.3 Échange OpenModbus en TCP Sous Wireshark, dans le menu Edit Preferences Protocols TCP, décocher l option Relative sequence numbers and window scaling. 1. Procédez, avec capture, à la lecture de mots dans l équipement Rabbit. Cette transaction va faire apparaître 3 ou 4 trames (après la connexion) 2. Analysez, expliquez les numéros de séquences et d acquittement dans les trames 3. Retrouvez le contenu du message fabriqué encapsulé dans une trame TCP, dans une trame IP, dans une trame Ethernet 4. A quoi sert la dernière trame de ces 3 (ou 4) trames? Étudiez l aspect temporel de l échange, afin de justifier cette dernière trame. 3.4 Échange OpenModbus en UDP L utilisation du protocole de transport UDP pour OpenModbus n est pas standard mais est une bonne idée, exploitée par quelques vendeurs de solutions informatiques. 1. Procédrez à un échange entre le module Rabbit et votre PC, en utilisant UDP au lieu de TCP 2. Constatez qu il n y a pas d échanges liés à la connexion, ni à la déconnexion 3. Analysez l en-tête UDP (http://fr.wikipedia.org/wiki/user Datagram Protocol) 4. Montrez que l échange précédent (section 3.3) est plus simple et plus rapide, mais qu il transporte le même contenu de données. 3.5 DNS et protocole domain 1. Tracez et analysez les effets d une commande ping Rabbit133.iutnb.uhp-nancy.fr. Pour cela, procéderez au préalable à la purge du cache DNS via la commande ipconfig /flushdns 2. Visualisez le contenu du cache local DNS via ipconfig /displaydns

7 4 Programmation du maître/client TCP-IP Il s agit ici de réaliser une application sur le PC client permettant de piloter le process connecté au serveur. Par un programme écrit C# utilisant Sockets Windows (plus communément appelées WinSock dans l environnement Windows), on peut se connecter à un serveur distant, envoyer des requêtes et recevoir les réponses de celui-ci au travers des couches TCP et IP, sans contraintes d OS ni de distance entre les deux équipements. Dans cette phase, l outil de capture réseau est important car il permet de vérifier qu il y a correspondance entre ce que l on croit faire et ce qui circule sur le réseau. Par l exemple, l appel d une fonction de connexion ne garantit pas qu un échange réseau est réalisé même si cette fonction retourne un compte rendu positif (il suffit que le code soit mal écrit...) 4.1 Gestion des accès au réseau par programmation C# Lancez Visual Studio et chargez le projet ModbusConsole (préalablement copié depuis le pot commun vers un répertoire en local). 1. Analysez le programme source Program.cs fourni. Expliquez en 5 lignes maximum ce qui doit être fait par la fonction ReadTcpWordRequest Expliquez, en 5 lignes, ce que fait la fonction ReadTcpWordConfirm 2. Écrire, et tester (l une après l autre!), les quatres fonctions supplémentaires, qui correspondent aux services offerts par la couche application, et vérifiez avec des captures de trames Wireshark ReadTcpWordRequest ReadTcpWordConfirm 4.2 Développement de l application Considérez la méthode suivante. WriteTcpWordRequest WriteTcpWordConfirm bool ReadTcpWord (TcpClient SockClient, short AddMot, out short Valeurlue) { bool retour ; // envoi de la requete ReadTcpWordRequest(SockClient, AddMot); // Attente de la confirmation retour=readtcpwordconfirm(sockclient, out Valeurlue ); return (retour ); } 1. Que fait cette méthode? Pourquoi est-il nécessaire de mettre un try-catch autour de l appel de cette fonction? 2. Programmez, testez, capturez les trames 3. Programmez ensuite une méthode WriteTcpWord dans le même esprit 4.3 Programmation de l applicatif Programmez votre application client afin de réaliser un cycle simple tel que par exemple : Si la 1 e entrée TOR est à zéro, alors mettre à zéro la 1 e sortie TOR et à un la 2 e sortie TOR. Sinon, l inverse. Recopie permanente d une entrée ANA sur une sortie ANA 4.4 Connexions multiples Dévellopez une application permettant d afficher sur le bit de poids fort des leds du module Rabbit salle 012 l état d ouverture de la porte (par communication avec l équipement WAGO). Dans le même temps, vous procéderez à la copie de la valeur de mesure de température issue du Rabbit salle 012 vers les LEDs de l émulateur Rabbit lancé sur votre poste de loopback : ).

8

9 LP SARI Exploitation et maintenance des équipements et installations réseaux TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux Objectifs : Ce TP va permettre d étudier et d exploiter du matériel réseau (routeur, switch, transceiver optique, câblage, connectique,...) d aborder la configuration du matériel (ici de marque CISCO) de reproduire l architecture d un réseau d entreprise Présentation de l application Soit un réseau couvrant deux bâtiments, relié à un système déporté de sauvegarde du système d information. Système de sauvegarde : l interconnexion entre l entreprise et le système de backup est réalisée grâce à une ligne louée de type X21, avec une bande passante de 2Mb/s. Pour cela, on utilise deux routeurs Cisco 2610 munis d interfaces X21. Architecture LAN de l entreprise : L entreprise comporte deux bâtiments interconnectés par liaison fibre optique. Chaque bâtiment possède un commutateur (ou switch) de niveau 2 (Cisco ). Pour interconnecter la fibre optique sur le commutateur, on utilise des convertisseurs (transceivers RJ45-Optique). De plus, l entreprise désire réaliser une séparation entre le trafic informatiqe des utilisateurs et celui des différents serveurs (production, gestion,...) X21 Bat1 Site déporté de backup Bat2 Entreprise Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs...

10 1 Étude préliminaire Utilisez la documentation mise à disposition et le site pour traiter les points suivants. 1. Niveau physique Répertorier et décrire les caractéristiques des différentes connexions cuivres utilisées (STP, FTP, catégorie 3, 5, 5e,...) Faire de même avec les connexions optiques (type de fibre, distance, type de connecteur,...) 2. Niveau liaison de données Étudier les caractéristiques d un switch Cisco Analyser les différentes notions associées (VLAN, trunk, dot1q,...) 3. Niveau réseau Étudier les caractéristiques d un routeur Cisco 2610 et d une interface WAN WIC-IT (X21) Analyser les notions et mécanismes associés (routage statique, dynamique,...) 4. Niveau architecture Réaliser un schéma logique et physique complet de l architecture d entreprise souhaitée 2 Configuration de l installation Réaliser progressivement le câblage, la configuration des équipements Cisco, et le test de l installation. Pour se connecter à un équipement (routeur, switch), utiliser la liaison console (liaison série et hyperterminal (configuration par défaut) 4 5. Utilisez l aide sur les commandes par?. Toutes les commandes peuvent être abrégées : par exemple, configure terminal peut s écrire conf t. 1. Configurer la liaison série X21 entre les deux routeurs et leur attribuer les adresses IP nécessaires 2. Configurer les deux switchs en fixant les adresses IP nécessaires 3. Mettre en place la séparation des trafics (serveurs, équipements, utilisateurs) Pour cela, il est (vivement!) conseillé de réaliser un schéma de la topologie, en indiquant les adresses IP et les ports. Un ingénieur vous a déjà mâché le travail en choisissant toutes les adresses et ports à configurer sur le réseau. Choix d adressages (a respecter!) Routeur Backup Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau d entreprise Routeur Entreprise Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau de backup Commutateurs Commutateur bâtiment 1 : interface Ethernet F0/1, adresse /24 Commutateur bâtiment 2 : interface Ethernet F0/1, adresse / bauds, 8 bit, 1 bit de stop, pas de contrôle de flux 5. Login : iuntb, Password : iutnb

11 LP SARI Exploitation et maintenance des équipements et installations réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows Objectifs : Ce TP a pour objectifs De configurer une machine sous Windows en réseau De découvrir l Internet avec une vue système D analyser les aspects physique et logique de la connexion Internet D appréhender la configuration des logiciels clients Internet Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Configuration de Windows Avant tout, vérifiez la présence d une carte réseau(nic: Network Interface Card) et suivez les fils jusqu au répéteur (Hub). 1. Procédez à l installation logicielle Windows en démarrant la machine avec le CD d installation dans le lecteur L installation est à faire sur le disque 0, partition C, qu il faudra format en NTFS le moment voulu. Ne touchez ni à la partition D, ni à la partition E! 2. Installez le pilote de la carte réseau en le cherchant sur internet 3. Installez les protocoles TCP-IP et NETBEUI. La configuration IP à utiliser, sans DHCP, est la suivante 6 : Adresse IP : Masque réseau : Passerelle par défaut : Adresse DNS : Domaine : iutnb.uhp-nancy.fr Nom d hôte : GEII012r Configurez le client pour le réseau Microsoft. Laissez toutefois la machine hors du domaine IUT COM (non obligation de connexion au serveur de fichiers de l IUT). 5. Installez le driver permettant l exploitation de la carte graphique en exécutant E :/DriversNT4/Graphic/Setup.exe 6. Procédez à la vérification complète de la configuration de la machine Configuration IP par ping dans et hors du domaine IUT Configuration du client réseau Microsoft par un essai de connexion au serveur S2000 COM1 via le voisinage réseau (utilisez votre login/mdp) 7. Étudiez le schéma en Figure 1 afin de comprendre comment tous ces protocoles peuvent cohabiter 6. Si vous avez des problèmes de droits d accès, utilisez la commande netsh interface ip set address %Connexion% static %adresse% %netmask% %gateway% %metric% et netsh interface ip set dns Connexion static %DNS%

12 8. Créez des comptes utilisateurs locaux sur la machine Création de deux groupes d utilisateur Groupe1 et Groupe2 Création d utilisateurs appartenant aux groupes précédents Création de répertoires pour ces utilisateurs dans C :/Users/... en positionnant les droits afin de permettre un accès exclusif à chaque utilisateurs sur son répertoire, et permettre des accès à un répertoire de partage au sein du groupe d appartenance, et à un répertoire inter-groupe 2 Configuration et installation des outils Internet 1. Analysez quelques services de base Relevez les caractéristiques IP et Ethernet de votre machine à l aide la commande ipconfig Quelles sont les informations fournies par la commande tracert? Détaillez ces informations en cherchant à atteindre (par exemple) un serveur de Google. Configurez le fichier hosts, sur C :/Windows/system32/drivers/etc, pour déclarer un alias sur le serveur ftp.ciril.fr 2. Lancez l outil ftp.exe depuis une fenêtre de commande, depuis C :/TEMP A l aide de la commande help, renseignez vous sur les commandes open, bi, cd, get et bye Connectez vous au serveur ftp.ciril.fr et récupérez le fichier : cc32d478.exe dans /pub/www/netscape/communicator/french/4.78/windows/windows95 or not xp/complete install. Pour cela, utilisez le login anonymous et votre adresse mail comme mot de passe 3. Installez un navigateur (Firefox, Chrome,...) 4. Téléchargez un gestionnaire FTP (par exemple FileZilla), et reconnectez-vous au serveur du CIRIL. Décrivez, à l aide d une capture Wireshark, l en-tête FTP. 3 Synthèse 1. Définissez le terme routage 2. Définissez et expliquez le terme mbone 3. Quelles sont les différences entre les adresses IPv4 et les adresse IPv6? Donnez un exemple de chaque 4. À partir de documents qu il vous faudra trouver par vous-même, faites une analyse des protocoles applications mis en œuvres par POP3, IMAP, FTP et HTTP

13 LP SARI Exploitation et maintenance des équipements et installations réseaux TP5 - TP Bonus UDP Multicast Web en C# Objectifs : L objectif de ce TP est dans un premier temps de développer une application de chat multicast en exploitant la couche transport en mode non connecté UDP. Dans un second temps, cette application mettra à disposition le journal des messages reçus pour des clients Web potentiels. Pour rendre les choses plus sérieuses, vous intégrerez le client OpenModbus issu du TP précédent afin de fournir aux clients Web non pas le journal des échanges chat mais les états de fonctionnement du module Wago (ou Rabbit) et également transmettre en multicast ces états de fonctionnement. Pour finir, si du temps est encore disponible, les changements d états devront provoquer l envoi d un mail de la part de votre programme. L outil Wireshark sera encore une fois exploité afin de tracer et analyser les échanges réseau. Présentation de l application L architecture utilisée est constituée d un PC client OpenModbus, d un module d E/S serveur Modbus-TCP et de postes informatiques dans l environnement. Le PC est connecté à Ethernet. Il implémente les protocoles OpenModbus-TCP-IP, HTTP-TCP-IP, SMTP-TCP-IP et UDP-IP. Le PC a pour objectif de mettre à disposition de clients potentiels les états de fonctionnement de l équipement technique serveur OpenModbus qui pourrait être un automate pilotant un process de fabrication de crème chocolat, ou vanille si vous préférez. Travail à réaliser Ce TP est optionnel, aucun rapport n est demandé. Mais votre motivation sera appréciée... 1 Émission / Réception multicast 1.1 Émission multicast La transmission de messages sur le réseau local par emploi d une adresse de multicast pourra être réalisée en s aidant du code d exemple qui va suivre (morceaux à placer au bon endroit!). Nous allons exploiter l adresse de multicast et le port Udp 8800 (nous pourrions par exemple exploiter FF00 : :54 :55 :57 :88 en IP Version 6, en remplacant dans le code suivant AddressFamily.InterNetwork par AddressFamily.InterNetworkV6) Vous pourrez tester votre application par emploi de l application MultiCastUDP présente dans le répertoire pot commun ainsi que par l utilisation de Wireshark. MultiCastUDP sera lancée sur un autre poste que le vôtre. En effet un seul port Udp 8800 ouvert par PC est permis : les ports ne sont pas partageables (en TCP c est vrai, en UDP c est toutefois possible mais plus compliqué à programmer, donc non fait ici). En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau (dans ce cas faire une copie sur le disque D :). Vous étudierez l adresse MAC Ethernet utilisée pour cette transmission avec le document multicast et en particulier le paragraphe Layer 2 delivery. using System.Net. Sockets ; using System.Net; static UdpClient sockudp;

14 sockudp = new UdpClient(8800, AddressFamily. InterNetwork ); sockudp. JoinMulticastGroup(IPAddress.Parse( )); sockudp. MulticastLoopback = false ; byte [] TrameEmission=Encoding.ASCII.GetBytes( Salut ); sockudp. Send( TrameEmission, TrameEmission. Length, new IPEndPoint(IPAddress.Parse( ), 8800)); Console.ReadKey(); 1.2 Réception Multicast Le traitement de la réception des messages va pouvoir être fait en plaçant dans votre code une fonction activée automatiquement lors de l arrivée de chaque trame : appelons cette fonction ReceptionUdp. L enregistrement de cette fonction doit être réalisé via le code suivant : sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionUdp (IAsyncResult MsgRecu) { // Recuperation de la trame recue (message et caractere emetteur) IPEndPoint equipementdistant = new IPEndPoint(IPAddress.Any, 0); byte [] Trame = sockudp.endreceive(msgrecu, ref equipementdistant ); // Mise sous la forme d une chaine de caracteres String S = Encoding.ASCII. GetString(Trame); Console. WriteLine(S); // On re arme la reception pour la fois suivante sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null ); } Bien évidemment si votre programme s arrête la réception UDP ne fonctionne plus! D où un éventuel ReadKey dans le code Main. 1.3 Application Multicast complète À vous de programmer votre application permettant la saisie au clavier des messages à envoyer et l affichage des messages reçus en provenance de vos voisins. 2 Serveur Web La mise en place d un serveur Web intégré à une application C# est simplement réalisée via le code suivant : static HttpListener Serveurweb ; Serveurweb = new HttpListener (); Serveurweb. Prefixes.Add( Listen Addresses/MesPages/ ); Serveurweb. Start (); Attention à l URL Temporary... particulièrement sensible à partir de Windows7 (il est possible de faire autrement mais l enregistrement d autorisations avec la commande netsh http add urlacl impose d être administrateur).

15 Le traitement de la requête en provenance des clients sera réalisé dans une fonction activée automatiquement : appelons cette fonction ReceptionDmdWeb. L enregistrement de cette fonction doit être réalisé via le code suivant : Serveurweb.BeginGetContext(new AsyncCallback(ReceptionDmdWeb), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionDmdWeb(IAsyncResult DemandeHttp) { HttpListenerContext context = Serveurweb.EndGetContext(DemandeHttp); HttpListenerResponse response = context.response; // Recuperation du flux de sortie System.IO.Stream output = response.outputstream; byte [] Message=Encoding.ASCII.GetBytes( <B>Salut</B> ); output.write (Message,0,Message.Length ); output. Close (); // On re arme l ecoute pour les requetes suivantes Serveurweb. BeginGetContext( new AsyncCallback(ReceptionDmdWeb), null ); } Procédez à un essai avec exploitation d un client Web sur un poste distant par accès à l url (cela avec de préférence FireFox... certaines versions d Internet Explorer sous Windows XP ne sont pas compatibles avec la couche application http Microsoft...à mourir de rire!) : Listen Addresses/MesPages...Et utilisation de Wireshark afin de tracer les communications et analyse du protocole http. Modifiez votre application afin : Dans un premier temps de mettre à disposition des clients Web le dernier message reçu en multicast UDP De mettre à disposition, dans un second temps, la liste des 10 derniers messages reçus : pour cela il est nécessaire de procéder à la création d un tableau de 10 String et de gérer convenablement ce tableau... Ça ne va pas être simple pour tout ceux qui ont négligé l informatique auparavant! Pour une mise en forme propre voir 3 Passerelle OpenModbus Il s agit maintenant d intégrer dans votre code le client OpenModbus développé lors du TP précédent afin de récupérer une information élémentaire auprès du serveur OpenModbus : par exemple l état de la carte d entrées tout ou rien en polling toutes les secondes. Ensuite il vous est demandé, à chaque changement d état de la carte d entrées, de procéder à l envoi d un message en mutlicast IP afin de signaler ce changement et permettre ainsi à tous les postes informatiques présents sur votre réseau de disposer de cette information essentielle. Malheureusement (heureusement en fait!) la communication multicast n est pas routable et donc vos messages ne peuvent sortir du réseau local. Donc la mise à disposition de l état de la carte d entrées pour un client externe ne peut être faite qu en exploitant un autre mécanisme de communication : le serveur Web intégré à votre application par exemple. A vous de faire.

16 4 using System.Net.Mail; SmtpClient Server = new SmtpClient( smtp int.univ lorraine. fr ); MailMessage Msg = new MailMessage(\ ldots ) Server.Send(Msg); Cela devrait suffire pour vous avec l aide en ligne Visual Studio! Envoi à chaque changement d état des entrées... et Wireshark indispensable pour comprendre le protocole SMTP (avec peut être aussi Mail Transfer Protocol). Chez vous utilisez le serveur smtp de votre fournisseur : smtp.free.fr, smtp.orange.fr, smtp.sfr.fr,...

17 LP SARI Exploitation et maintenance des équipements et installations réseaux Annexes A Protocole application OpenModbus & Adressage E/S WAGO Le protocole de niveau application exploité sur le module WAGO est une utilisation de Modbus sur TCP-IP appelée OpenModbus ou Modbus-TCP. Ce protocole est défini par Schneider Electric et permet une utilisation et une exploitation libres (sans payement de droits de licence). Les APDU (Application Protocol Data Units) envoyées sont composées d un suite d octets dont une partie est strictement identique à une trame Modbus. On pourra constater que sur Ethernet le noeud possède une adresse MAC (couche liaison), une adresse IP (couche réseau) et une adresse de nœud esclave OpenModbus (couche application). À noter que l adresse couche application ne présente de l intérêt que si le noeud est une passerelle transparente OpenModbus / Modbus, c est-à-dire re-expédie la trame OpenModbus reçue sur Modbus (après ajout du CRC et suppression de l en-tête OpenModbus) et envoi la réponse reçue sur la liaison TCP-OpenModbus (après vérification / suppression du CRC et ajout de l en-tête OpenModbus). Structure du protocole Requête : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits généralement à 0 et recopiés dans la trame de réponse) Len Longueur de la trame Modbus sans CRC (en octets) Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Confirmation : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits recopiés de la trame de requête) Len Longueur de la trame Modbus sans CRC (en octets)

18 Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Adressage des E/S sur le module WAGO Dans la trame OpenModbus, le numéro d esclave (Esc) n est pas exploité par le coupleur. Par principe, il est positionné à 1 par l application maître/client. Notons que dans le cadre des TP, il est possible d avoir à faire un reset du module en cas de plantage de votre application client, générant un problème dit de deadlock. Ceci ne réflète pas la réalité industrielle, mais une non utilisation d une fonctionnalité d activation d un chien de garde réseau sur le coupleur. Adresses des E/S disponibles : Lecture des 4 entrées ANA 15 bits 1 mot par 0x00 à 0x30 Écriture des 2 sorties ANA 15 bits 1 mot par 0x200 et 0x201 Lecture des 4 bits d entrées TOR 3 0x4 Écriture des 2 bits de sorties TOR 1 0x202 B Quelques trames Modbus (et non OpenMobdbus!) Lecture de n mot de 16 bits La lecture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du premier mot à lire ainsi que le nombre de mots à lire. La réponse contient la valeur de chaun des mots lus. Esc (03) 1 e mot à lire Nb mot à lire CRC 1 octet 1 octet 2 octets 2 octets 2 octets Esc (03) 16 Nb octets de données 1 e mot lu... CRC 1 octet 1 octet 1 octet 2 octets 2 octets Écriture de n mot de 16 bits L écriture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du 1 e mot à écrire, le nombre de mots à écrire sur 1 mot de 16 bits, ainsi que le nombre d octets à écrire (2 fois le nombre de mots) codé sur 1 octet, puis la valeur de chacun des mots. Esc (10) e mot Nb mot Nb octets Valeur 16 à écrire à écrire à écrire 1 e mot... CRC 1 octet 1 octet 2 octets 2 octets 1 octet 2 octets 2 octets 2 octets Esc (10) 1 e mot écrit Nb de mots écrits CRC 1 octet 1 octet 2 octets 2 octets 2 octets Trame de réponse d exception Dans le cas de l envoi par le maître d un message problématique, l esclave renvoi une trame d exception.

19 @ Esc CF+(80) 16 Code erreur CRC 1 octet 1 octet 1 octet 2 octets Codes erreur de base 1. Code fonction erroné (fonction non supportée par l esclave) 2. Adresse incorrecte (adresse non autorisée sur l esclave) 3. Données incorrectes (données non autorisées à l adresse indiquée 4. Automate non prêt (indisponibilité échange coupleur avec API de l esclave)

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP LP AICP Module EC3-1 Supervision des procédés - Travaux Pratiques en Réseau TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP Objectifs : L objectif de ce TP est de mettre en œuvre une

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Activité Pratique n 1 Etude de Dossier Technique Enseignement Technologique Commun

Activité Pratique n 1 Etude de Dossier Technique Enseignement Technologique Commun Support Approche DD/C&I Connaissances abordées Topologie des Réseaux 3.2.4 Transmission de l information, réseaux et internet Organisations matérielle et logicielle d un dispositif communicant : constituants

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Câblage, ARP, IP, routage, sous-réseaux

Câblage, ARP, IP, routage, sous-réseaux Chapitre 1 Câblage, ARP, IP, routage, sous-réseaux 1 Architecture Soit le schéma logique suivant : Internet R AI 204.18.23.0/24 254 1 2 3 4 ilot 1 : 200.100.50.0/24 ilot 2 : 200.100.100.0/24 ilot 3 : 200.100.150.0/24

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Les services réseaux

Les services réseaux 1. Objectifs Paramétrer l'adresse IP d'un ordinateur du réseau Définir le rôle du service DHCP Définir le rôle de la passerelle Définir le rôle du service DNS 2. Présentation Les services réseaux Un réseau

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Document réponse 2 : Connexion de la caméra IP à un PC (point à point)

Document réponse 2 : Connexion de la caméra IP à un PC (point à point) CORRECTION du TP2 TCP-IP Document réponse 1 : Généralités sur la caméra IP Wanscam Q1) Une caméra IP est autonome. Elle se connecte au réseau par un port Ethernet ou en wifi. Q2) Caractéristiques de la

Plus en détail

Simulation Packet Tracer : communications TCP et UDP

Simulation Packet Tracer : communications TCP et UDP Topologie Objectifs 1re partie : Générer du trafic sur le réseau en mode Simulation 2e partie : Examiner les fonctionnalités des protocoles TCP et UDP Contexte Cet exercice de simulation vise à fournir

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY TP routage statique Réalisation du TP routage statique Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY Table des matières I Schéma Réseau... 2 II Configuration IP... 3 III Paramétrage... 4

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

LOGICIEL : SUPERVISEUR GEN32

LOGICIEL : SUPERVISEUR GEN32 LOGICIEL : SUPERVISEUR GEN32 Version 2 Manuel d utilisation Manuel d utilisation 1 Table des Matières I. Installation Gen32 3 II. III. IV. Premier démarrage du logiciel.3 1) Code d accès.3 2) Identification

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

Notice d installation et de paramétrage d un PACK VDIP

Notice d installation et de paramétrage d un PACK VDIP gdeefe [Tapez une citation prise dans le document ou la synthèse d'un passage intéressant. Vous pouvez placer la zone 607-0001 A 1. MATERIEL NECESSAIRE... 3 1.1. MATERIEL FOURNI... 3 1.2. MATERIEL NECESSAIRE...

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet

Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Travaux pratiques 8.3.3a Gestion de périphériques réseau distants avec Telnet Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau Instructions réseau RIP v2 R1 R1 Serial 0/0/0 (DTE) 10.10.10.1

Plus en détail

Réseau TCP-IP. Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN).

Réseau TCP-IP. Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN). Réseau TCP-IP Sujet du TP2 «TCP-IP» PROBLEMATIQUE Installer une caméra IP et la rendre accessible à une tablette dans un réseau local (LAN). CONDITIONS DE DEROULEMENT DE L ACTIVITE Phases de travail A)

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 :

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 : 1 Ethernet TCP/IP Protocole Modbus TCP 2 Ethernet TCP/IP - Protocole Modbus TCP Codage des Données Type de représentation des adresse et données utilisé par Modbus : big-endian, soit :lorsqu une quantité

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

http://www.kerviguen.fr l dans le répertoire SEN / Telecom & Réseaux / Installation des systèmes / TP

http://www.kerviguen.fr l dans le répertoire SEN / Telecom & Réseaux / Installation des systèmes / TP CI : Installation des systèmes TP / L objectif de ce TP est de procéder à l installation d un système de réseau informatique d entreprise. Vous utiliserez différents matériels : routeurs, commutateurs,

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Document réponse 1 : Installation des PC en réseau

Document réponse 1 : Installation des PC en réseau Réseau TCP-IP TP Réseau n Nom : Classe : Prénom : Groupe : PROBLEMATIQUE Configurer un serveur http sur un des postes d un réseau local (LAN). Déployer un site web et le mettre à jour avec un logiciel

Plus en détail

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT 1/22 TP ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT Le but de la première partie de cette manipulation est de câbler un réseau EThernet et de configurer un réseau IP. La deuxième partie du TP met en

Plus en détail

Commandes IP relatives aux réseaux sous Windows

Commandes IP relatives aux réseaux sous Windows Commandes IP relatives aux réseaux sous Windows Voici la liste de ces commandes à utiliser dans une fenêtre DOS : Ping PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]

Plus en détail

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes :

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : PREFACE Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : - Surveiller et enregistrer les mouvements dans une pièce - Enregistrer en continu

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail