Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux"

Transcription

1 Licence Professionnelle SARI Systèmes Automatisés et Réseaux Industriels TP Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Première partie TP2 - Analyse d activité sur Ethernet Deuxième partie TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows TP - TP Maison UDP Multicast Web en C# Annexes

2

3 LP SARI Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Durée : 8h Objectifs : L objectif de ce TP de 8h est de mettre en œuvre une application en mode client/serveur basée sur l ensemble des protocoles Modbus-TCP, TCP, IP, et Ethernet. Ce TP va également permettre : d étudier et d exploiter un outil d analyse et de capture de trames réseau de mettre en évidence le principe d encapsulation des trames de protocole de niveau N dans des trames de protocole de niveau N-1 de comprendre des mécanismes protocolaires sophistiqués au travers de l étude des méthodes exploitées au niveau des couches liaison, réseau, transport et application Durant le TP, on pourra employer indifféremment les appellations OpenModbus et Modbus-TCP pour désigner le même protocole d application. Présentation de l application L architecture utilisée est constituée d un PC Client et d un module d E/S serveur Modbus-TCP. Le PC ainsi que le module WAGO sont connectés à Ethernet. Ils implémentent les protocoles TCP-IP et sont donc accessibles via une adresse IP(v4) sur Internet. Le module d E/S a pour charge de commander un process à l aide de carte d E/S TOR et ANA. Le pilotage du process sera assuré par le ou les PC clients envoyant des ordres au module WAGO au travers d une connexion TCP-IP en utilisant le protocole de niveau application Modbus-TCP décrit partiellement en Annexe A. Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Préparation des équipements Après la mise en tension et le démarrage du PC client et du module WAGO, vérifier le bon fonctionnement des drivers et des couches protocolaires de type TCP-IP sur les deux équipements. À l aide de la console de commandes Windows, vous procéderez à l exploitation de différentes commandes. 1.1 Adresse IP & MAC des équipements 1. Prendre connaissance de l adresse IP (celle permettant l accès au réseau GEII et à l Internet) et du nom de votre machine. 2. Prendre connaissance de l adresse IP du module WAGO. 1.2 Accessibilité réseau des équipements Vérifiez la connectivité entre les deux équipement en utilisant un service de la couche ICMP (au travers de la commande ping, par exemple machine distante ou ping Nom machine distante ).

4 1.3 Serveur Web Embarqué Consulter et notez les caractéristiques du module WAGO en interrogeant son serveur Web intégré à l URL suivante : WAGO. 1.4 Capture de trames, un début Wireshark est un logiciel libre, récupérable simplement sur Internet, permettant la capture de trames sur un réseau Ethernet (et WiFi selon les cartes de communications). C est un outil 1 essentiel à la compréhension des mécanismes protocolaires et aux développements d applications réseaux sur Ethernet et IP. Une remarque concernant Wireshark : les trames envoyées par le PC sur lequel fonctionne Wireshark sont capturées avant la fourniture à la carte Ethernet. Les petits paquets n aparaissent pas avec le bourrage et les checksums IP, UDP, TCP peuvent être faux s ils sont calculés par la carte Ethernet. Démarrez Wireshark. La capture des trames sera systématiquement réalisée via le menu Capture Interface Options puis arrêtée via le menu Capture Stop. Lors de captures sur le réseau Ethernet de l IUT, le trafic réseau peut être important, ainsi donc que le nombre de trames capturées. N hésitez pas à utiliser des filtres (champ filter ) pour éliminer des trames parasites. Vous étudierez les filtres possibles via Capture Filter Help. 1. Préparez le lancement de la commande ping vers l équipement WAGO, lancez la capture, validez l envoi du ping, et finalement arrêtez la capture. Il est maintenant temps d analyser le contenu des trames présentes. Un effort particulier devrait être fait pour comprendre (et expliquer sur le compte rendu!) le lien entre trame en héxadécimal et contenu des messages. 2. Videz le contenu de la table ARP via la commande arp -d 3. Consultez le contenu de la table ARP via la commande arp -a 4. Recommencez un ping avec capture 5. Consultez le contenu de la table ARP. Qu observez-vous? Analysez et expliquez les premières trames ARP capturées. Pour cela, vous pouvez vous aider de : Resolution Protocol. 2 Étude du protocole d application Modbus-TCP sous TCP-IP La communication Modbus-TCP entre le PC et le module E/S Wago sur Ethernet est réalisée selon le modèle client/serveur dont le principe est rappelé sur la Figure 1. Le module WAGO (serveur Modbus-TCP a pour charge de commander un process au travers de cartes d entrées sorties. Le pilotage du process sera assuré par le(ou les) PC(s) client(s) envoyant les ordres au serveur au travers d une connexion TCP-IP en utilisant un protocole de niveau application nommé Modbus-TCP (ou ModbusTCP, voire ModbusEthernet). Requête Environnement Réseau TCP-IP Information PC Client Confirmation Réponse Module WAGO Figure 1 Modèle client/serveur 1. Microsoft Network Monitor peut être un outil alternatif gratuit

5 Cette configuration peut être comparée à des applications actuelles. Par exemple, la RATP a mis en place une architecture semblable où un poste de conduite et de supervision communiquent, via une liaison longue distance, avec des automates raccordés à des dispositifs de gestion de stations de métro (escaliers mécaniques, caméras, ventilations,...). L accès peut être réalisé depuis n importe quel point de la planète (aux problèmes de qualité de service et de sécurité près bien entendu! et tant que l équipement cible est accessible sur Internet de manière totale et continue... ce qui n est heureusement généralement pas le cas pour les équipements industriels sur la majorité des réseaux d entreprises). 3 Communication réseau avec le module WAGO Un programme Modbus.exe 2 (disponible sur le pot commun) permet d établir une connexion avec un serveur OpenModbus dont on connait l adresse IP sur le port TCP 502, et permet d envoyer une APDU en hexadécimal ainsi que de visualiser l APDU de réception retournée par le serveur. Ce programme permet de se familiariser avec le protocole d application Modbus-TCP. Il faut toutefois créer les APDU au format Modbus-TCP et les saisir au clavier. 3.1 APDU Modbus-TCP 1. Établir sur papier les APDU Modbus-TCP (cf Annexe A) suivantes et les essayer dans le programme Modbus.exe Lecture d un mot d adresse 0x00 (Entrée ANA) Écriture de 0x0003 dans le mot d adresse 0x0202 (sortie TOR) 2. Vérifiez que les trames reçues correspondent bien à ce que vous attendiez en théorie. 3.2 Mécanisme de connexion-déconnexion TCP Vous allez procéder ici à des captures et analyse d échanges réseau. Si des trames parasites perturbent l analyse à faire, n hésitez pas à recommencer, autant de fois que nécessaire...vous pouvez également procéder à la sauvegarde de la trace des captures pour une étude a posteriori durant les weeks-end et jours fériés Connexion-déconnexion OpenModbus Lancez Wireshark, videz la table ARP, puis démarrez une capture. Lancez le programme Modbus.exe pour établir une connexion avec le module WAGO, puis fermez la connexion just après cela. 1. Analysez les échanges via le menu Statistics Flow graph 2. Analysez la première trame TCP afin de mettre en évidence l encapsulation de TCP, dans IP, dans Ethernet. 3. Analysez la connexion TCP en suivant la procédure à trois mains via les bits SYN et ACK des trois premières trames TCP. Constatez que ces trames ne transportent pas de données (couce application 4. Étudiez les champs TCP Sequence Number et Acknowledgement Number et leur évolution dans le temps sur les premières trames 3. Vous pouvez vous aider de vos cours, bien sûr, ou de Control Protocol. 5. Analysez maintenant la technique de déconnexion Connexion-déconnexion HTTP Démarrez un échange à l aide d un navigateur internet et comparez la connexion avec la précédente afin de mettre en évidence la généralisation de la technique indépendamment du protocole d application. Constatez la présence du numéro de port cible 80 en lieu et place du numéro 502. Notez également la présence d un numéro de port source aléatoire à chaque connexion. 2. En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau; dans ce cas, faire une copie sur un disque local 3. Attention, Wireshark procède à une renumérotation, regardez les vraies valeurs dans les trames en hexadécimal)

6 3.2.3 Connexion sur un port non en écoute Tentez d initier une connexion sur un port de communication non en écoute sur l équipement WAGO via l emploi de la commande telnet WAGO. Que se passe-t-il au niveau des trames TCP? Via un routeur Recommencez l échange OpenModbus avec le module Rabbit présent au plafond de la salle 012, accessible cette fois-ci depuis un routeur/natteur. 1. Faites un schéma de l architecture 2. Tracez un diagramme de séquence faisant apparaître votre PC, le natteur, le module Rabbit 3. Peut-on connaître l adresse client vue par le module Rabbit? Vous pouvez faire de même depuis chez vous en exploitant le Rabbit salle 133, d adresse IP publique Pour la lecture/écriture des mots, consultez les adressages Modbus via les pages web proposées par le serveur web intégré. 3.3 Échange OpenModbus en TCP Sous Wireshark, dans le menu Edit Preferences Protocols TCP, décocher l option Relative sequence numbers and window scaling. 1. Procédez, avec capture, à la lecture de mots dans l équipement Rabbit. Cette transaction va faire apparaître 3 ou 4 trames (après la connexion) 2. Analysez, expliquez les numéros de séquences et d acquittement dans les trames 3. Retrouvez le contenu du message fabriqué encapsulé dans une trame TCP, dans une trame IP, dans une trame Ethernet 4. A quoi sert la dernière trame de ces 3 (ou 4) trames? Étudiez l aspect temporel de l échange, afin de justifier cette dernière trame. 3.4 Échange OpenModbus en UDP L utilisation du protocole de transport UDP pour OpenModbus n est pas standard mais est une bonne idée, exploitée par quelques vendeurs de solutions informatiques. 1. Procédrez à un échange entre le module Rabbit et votre PC, en utilisant UDP au lieu de TCP 2. Constatez qu il n y a pas d échanges liés à la connexion, ni à la déconnexion 3. Analysez l en-tête UDP (http://fr.wikipedia.org/wiki/user Datagram Protocol) 4. Montrez que l échange précédent (section 3.3) est plus simple et plus rapide, mais qu il transporte le même contenu de données. 3.5 DNS et protocole domain 1. Tracez et analysez les effets d une commande ping Rabbit133.iutnb.uhp-nancy.fr. Pour cela, procéderez au préalable à la purge du cache DNS via la commande ipconfig /flushdns 2. Visualisez le contenu du cache local DNS via ipconfig /displaydns

7 4 Programmation du maître/client TCP-IP Il s agit ici de réaliser une application sur le PC client permettant de piloter le process connecté au serveur. Par un programme écrit C# utilisant Sockets Windows (plus communément appelées WinSock dans l environnement Windows), on peut se connecter à un serveur distant, envoyer des requêtes et recevoir les réponses de celui-ci au travers des couches TCP et IP, sans contraintes d OS ni de distance entre les deux équipements. Dans cette phase, l outil de capture réseau est important car il permet de vérifier qu il y a correspondance entre ce que l on croit faire et ce qui circule sur le réseau. Par l exemple, l appel d une fonction de connexion ne garantit pas qu un échange réseau est réalisé même si cette fonction retourne un compte rendu positif (il suffit que le code soit mal écrit...) 4.1 Gestion des accès au réseau par programmation C# Lancez Visual Studio et chargez le projet ModbusConsole (préalablement copié depuis le pot commun vers un répertoire en local). 1. Analysez le programme source Program.cs fourni. Expliquez en 5 lignes maximum ce qui doit être fait par la fonction ReadTcpWordRequest Expliquez, en 5 lignes, ce que fait la fonction ReadTcpWordConfirm 2. Écrire, et tester (l une après l autre!), les quatres fonctions supplémentaires, qui correspondent aux services offerts par la couche application, et vérifiez avec des captures de trames Wireshark ReadTcpWordRequest ReadTcpWordConfirm 4.2 Développement de l application Considérez la méthode suivante. WriteTcpWordRequest WriteTcpWordConfirm bool ReadTcpWord (TcpClient SockClient, short AddMot, out short Valeurlue) { bool retour ; // envoi de la requete ReadTcpWordRequest(SockClient, AddMot); // Attente de la confirmation retour=readtcpwordconfirm(sockclient, out Valeurlue ); return (retour ); } 1. Que fait cette méthode? Pourquoi est-il nécessaire de mettre un try-catch autour de l appel de cette fonction? 2. Programmez, testez, capturez les trames 3. Programmez ensuite une méthode WriteTcpWord dans le même esprit 4.3 Programmation de l applicatif Programmez votre application client afin de réaliser un cycle simple tel que par exemple : Si la 1 e entrée TOR est à zéro, alors mettre à zéro la 1 e sortie TOR et à un la 2 e sortie TOR. Sinon, l inverse. Recopie permanente d une entrée ANA sur une sortie ANA 4.4 Connexions multiples Dévellopez une application permettant d afficher sur le bit de poids fort des leds du module Rabbit salle 012 l état d ouverture de la porte (par communication avec l équipement WAGO). Dans le même temps, vous procéderez à la copie de la valeur de mesure de température issue du Rabbit salle 012 vers les LEDs de l émulateur Rabbit lancé sur votre poste de loopback : ).

8

9 LP SARI Exploitation et maintenance des équipements et installations réseaux TP3 - Mise en œuvre d une baie de brassage Configuration d équipements réseaux Objectifs : Ce TP va permettre d étudier et d exploiter du matériel réseau (routeur, switch, transceiver optique, câblage, connectique,...) d aborder la configuration du matériel (ici de marque CISCO) de reproduire l architecture d un réseau d entreprise Présentation de l application Soit un réseau couvrant deux bâtiments, relié à un système déporté de sauvegarde du système d information. Système de sauvegarde : l interconnexion entre l entreprise et le système de backup est réalisée grâce à une ligne louée de type X21, avec une bande passante de 2Mb/s. Pour cela, on utilise deux routeurs Cisco 2610 munis d interfaces X21. Architecture LAN de l entreprise : L entreprise comporte deux bâtiments interconnectés par liaison fibre optique. Chaque bâtiment possède un commutateur (ou switch) de niveau 2 (Cisco ). Pour interconnecter la fibre optique sur le commutateur, on utilise des convertisseurs (transceivers RJ45-Optique). De plus, l entreprise désire réaliser une séparation entre le trafic informatiqe des utilisateurs et celui des différents serveurs (production, gestion,...) X21 Bat1 Site déporté de backup Bat2 Entreprise Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs...

10 1 Étude préliminaire Utilisez la documentation mise à disposition et le site pour traiter les points suivants. 1. Niveau physique Répertorier et décrire les caractéristiques des différentes connexions cuivres utilisées (STP, FTP, catégorie 3, 5, 5e,...) Faire de même avec les connexions optiques (type de fibre, distance, type de connecteur,...) 2. Niveau liaison de données Étudier les caractéristiques d un switch Cisco Analyser les différentes notions associées (VLAN, trunk, dot1q,...) 3. Niveau réseau Étudier les caractéristiques d un routeur Cisco 2610 et d une interface WAN WIC-IT (X21) Analyser les notions et mécanismes associés (routage statique, dynamique,...) 4. Niveau architecture Réaliser un schéma logique et physique complet de l architecture d entreprise souhaitée 2 Configuration de l installation Réaliser progressivement le câblage, la configuration des équipements Cisco, et le test de l installation. Pour se connecter à un équipement (routeur, switch), utiliser la liaison console (liaison série et hyperterminal (configuration par défaut) 4 5. Utilisez l aide sur les commandes par?. Toutes les commandes peuvent être abrégées : par exemple, configure terminal peut s écrire conf t. 1. Configurer la liaison série X21 entre les deux routeurs et leur attribuer les adresses IP nécessaires 2. Configurer les deux switchs en fixant les adresses IP nécessaires 3. Mettre en place la séparation des trafics (serveurs, équipements, utilisateurs) Pour cela, il est (vivement!) conseillé de réaliser un schéma de la topologie, en indiquant les adresses IP et les ports. Un ingénieur vous a déjà mâché le travail en choisissant toutes les adresses et ports à configurer sur le réseau. Choix d adressages (a respecter!) Routeur Backup Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau d entreprise Routeur Entreprise Interface Ethernet e0/0, adresse /24 Interface série s0/0, adresse /16 Routage statique vers le réseau de backup Commutateurs Commutateur bâtiment 1 : interface Ethernet F0/1, adresse /24 Commutateur bâtiment 2 : interface Ethernet F0/1, adresse / bauds, 8 bit, 1 bit de stop, pas de contrôle de flux 5. Login : iuntb, Password : iutnb

11 LP SARI Exploitation et maintenance des équipements et installations réseaux TP4 - Réseau Internet TCP-IP Configuration & Applications Windows Objectifs : Ce TP a pour objectifs De configurer une machine sous Windows en réseau De découvrir l Internet avec une vue système D analyser les aspects physique et logique de la connexion Internet D appréhender la configuration des logiciels clients Internet Travail à réaliser Un rapport est demandé à la fin de ce TP, comprenant tout le travail que vous aurez pu effectuer durant la séance. N hésitez pas à y inclure tous les éléments que vous jugerez opportun. Le format papier est autorisé, ainsi que le format.pdf. Les fichiers issus de logiciels peuvent être inclus si vous l estimez opportun, archivés au format.zip. L utilisation de Google n est pas interdite pendant les TPs... 1 Configuration de Windows Avant tout, vérifiez la présence d une carte réseau(nic: Network Interface Card) et suivez les fils jusqu au répéteur (Hub). 1. Procédez à l installation logicielle Windows en démarrant la machine avec le CD d installation dans le lecteur L installation est à faire sur le disque 0, partition C, qu il faudra format en NTFS le moment voulu. Ne touchez ni à la partition D, ni à la partition E! 2. Installez le pilote de la carte réseau en le cherchant sur internet 3. Installez les protocoles TCP-IP et NETBEUI. La configuration IP à utiliser, sans DHCP, est la suivante 6 : Adresse IP : Masque réseau : Passerelle par défaut : Adresse DNS : Domaine : iutnb.uhp-nancy.fr Nom d hôte : GEII012r Configurez le client pour le réseau Microsoft. Laissez toutefois la machine hors du domaine IUT COM (non obligation de connexion au serveur de fichiers de l IUT). 5. Installez le driver permettant l exploitation de la carte graphique en exécutant E :/DriversNT4/Graphic/Setup.exe 6. Procédez à la vérification complète de la configuration de la machine Configuration IP par ping dans et hors du domaine IUT Configuration du client réseau Microsoft par un essai de connexion au serveur S2000 COM1 via le voisinage réseau (utilisez votre login/mdp) 7. Étudiez le schéma en Figure 1 afin de comprendre comment tous ces protocoles peuvent cohabiter 6. Si vous avez des problèmes de droits d accès, utilisez la commande netsh interface ip set address %Connexion% static %adresse% %netmask% %gateway% %metric% et netsh interface ip set dns Connexion static %DNS%

12 8. Créez des comptes utilisateurs locaux sur la machine Création de deux groupes d utilisateur Groupe1 et Groupe2 Création d utilisateurs appartenant aux groupes précédents Création de répertoires pour ces utilisateurs dans C :/Users/... en positionnant les droits afin de permettre un accès exclusif à chaque utilisateurs sur son répertoire, et permettre des accès à un répertoire de partage au sein du groupe d appartenance, et à un répertoire inter-groupe 2 Configuration et installation des outils Internet 1. Analysez quelques services de base Relevez les caractéristiques IP et Ethernet de votre machine à l aide la commande ipconfig Quelles sont les informations fournies par la commande tracert? Détaillez ces informations en cherchant à atteindre (par exemple) un serveur de Google. Configurez le fichier hosts, sur C :/Windows/system32/drivers/etc, pour déclarer un alias sur le serveur ftp.ciril.fr 2. Lancez l outil ftp.exe depuis une fenêtre de commande, depuis C :/TEMP A l aide de la commande help, renseignez vous sur les commandes open, bi, cd, get et bye Connectez vous au serveur ftp.ciril.fr et récupérez le fichier : cc32d478.exe dans /pub/www/netscape/communicator/french/4.78/windows/windows95 or not xp/complete install. Pour cela, utilisez le login anonymous et votre adresse mail comme mot de passe 3. Installez un navigateur (Firefox, Chrome,...) 4. Téléchargez un gestionnaire FTP (par exemple FileZilla), et reconnectez-vous au serveur du CIRIL. Décrivez, à l aide d une capture Wireshark, l en-tête FTP. 3 Synthèse 1. Définissez le terme routage 2. Définissez et expliquez le terme mbone 3. Quelles sont les différences entre les adresses IPv4 et les adresse IPv6? Donnez un exemple de chaque 4. À partir de documents qu il vous faudra trouver par vous-même, faites une analyse des protocoles applications mis en œuvres par POP3, IMAP, FTP et HTTP

13 LP SARI Exploitation et maintenance des équipements et installations réseaux TP5 - TP Bonus UDP Multicast Web en C# Objectifs : L objectif de ce TP est dans un premier temps de développer une application de chat multicast en exploitant la couche transport en mode non connecté UDP. Dans un second temps, cette application mettra à disposition le journal des messages reçus pour des clients Web potentiels. Pour rendre les choses plus sérieuses, vous intégrerez le client OpenModbus issu du TP précédent afin de fournir aux clients Web non pas le journal des échanges chat mais les états de fonctionnement du module Wago (ou Rabbit) et également transmettre en multicast ces états de fonctionnement. Pour finir, si du temps est encore disponible, les changements d états devront provoquer l envoi d un mail de la part de votre programme. L outil Wireshark sera encore une fois exploité afin de tracer et analyser les échanges réseau. Présentation de l application L architecture utilisée est constituée d un PC client OpenModbus, d un module d E/S serveur Modbus-TCP et de postes informatiques dans l environnement. Le PC est connecté à Ethernet. Il implémente les protocoles OpenModbus-TCP-IP, HTTP-TCP-IP, SMTP-TCP-IP et UDP-IP. Le PC a pour objectif de mettre à disposition de clients potentiels les états de fonctionnement de l équipement technique serveur OpenModbus qui pourrait être un automate pilotant un process de fabrication de crème chocolat, ou vanille si vous préférez. Travail à réaliser Ce TP est optionnel, aucun rapport n est demandé. Mais votre motivation sera appréciée... 1 Émission / Réception multicast 1.1 Émission multicast La transmission de messages sur le réseau local par emploi d une adresse de multicast pourra être réalisée en s aidant du code d exemple qui va suivre (morceaux à placer au bon endroit!). Nous allons exploiter l adresse de multicast et le port Udp 8800 (nous pourrions par exemple exploiter FF00 : :54 :55 :57 :88 en IP Version 6, en remplacant dans le code suivant AddressFamily.InterNetwork par AddressFamily.InterNetworkV6) Vous pourrez tester votre application par emploi de l application MultiCastUDP présente dans le répertoire pot commun ainsi que par l utilisation de Wireshark. MultiCastUDP sera lancée sur un autre poste que le vôtre. En effet un seul port Udp 8800 ouvert par PC est permis : les ports ne sont pas partageables (en TCP c est vrai, en UDP c est toutefois possible mais plus compliqué à programmer, donc non fait ici). En fonction de la configuration de votre PC, cette application peut ne pas fonctionner depuis un disque réseau (dans ce cas faire une copie sur le disque D :). Vous étudierez l adresse MAC Ethernet utilisée pour cette transmission avec le document multicast et en particulier le paragraphe Layer 2 delivery. using System.Net. Sockets ; using System.Net; static UdpClient sockudp;

14 sockudp = new UdpClient(8800, AddressFamily. InterNetwork ); sockudp. JoinMulticastGroup(IPAddress.Parse( )); sockudp. MulticastLoopback = false ; byte [] TrameEmission=Encoding.ASCII.GetBytes( Salut ); sockudp. Send( TrameEmission, TrameEmission. Length, new IPEndPoint(IPAddress.Parse( ), 8800)); Console.ReadKey(); 1.2 Réception Multicast Le traitement de la réception des messages va pouvoir être fait en plaçant dans votre code une fonction activée automatiquement lors de l arrivée de chaque trame : appelons cette fonction ReceptionUdp. L enregistrement de cette fonction doit être réalisé via le code suivant : sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionUdp (IAsyncResult MsgRecu) { // Recuperation de la trame recue (message et caractere emetteur) IPEndPoint equipementdistant = new IPEndPoint(IPAddress.Any, 0); byte [] Trame = sockudp.endreceive(msgrecu, ref equipementdistant ); // Mise sous la forme d une chaine de caracteres String S = Encoding.ASCII. GetString(Trame); Console. WriteLine(S); // On re arme la reception pour la fois suivante sockudp. BeginReceive(new AsyncCallback(ReceptionUdp), null ); } Bien évidemment si votre programme s arrête la réception UDP ne fonctionne plus! D où un éventuel ReadKey dans le code Main. 1.3 Application Multicast complète À vous de programmer votre application permettant la saisie au clavier des messages à envoyer et l affichage des messages reçus en provenance de vos voisins. 2 Serveur Web La mise en place d un serveur Web intégré à une application C# est simplement réalisée via le code suivant : static HttpListener Serveurweb ; Serveurweb = new HttpListener (); Serveurweb. Prefixes.Add( Listen Addresses/MesPages/ ); Serveurweb. Start (); Attention à l URL Temporary... particulièrement sensible à partir de Windows7 (il est possible de faire autrement mais l enregistrement d autorisations avec la commande netsh http add urlacl impose d être administrateur).

15 Le traitement de la requête en provenance des clients sera réalisé dans une fonction activée automatiquement : appelons cette fonction ReceptionDmdWeb. L enregistrement de cette fonction doit être réalisé via le code suivant : Serveurweb.BeginGetContext(new AsyncCallback(ReceptionDmdWeb), null );...mais avant cela il faut mettre en place le code correspondant : static void ReceptionDmdWeb(IAsyncResult DemandeHttp) { HttpListenerContext context = Serveurweb.EndGetContext(DemandeHttp); HttpListenerResponse response = context.response; // Recuperation du flux de sortie System.IO.Stream output = response.outputstream; byte [] Message=Encoding.ASCII.GetBytes( <B>Salut</B> ); output.write (Message,0,Message.Length ); output. Close (); // On re arme l ecoute pour les requetes suivantes Serveurweb. BeginGetContext( new AsyncCallback(ReceptionDmdWeb), null ); } Procédez à un essai avec exploitation d un client Web sur un poste distant par accès à l url (cela avec de préférence FireFox... certaines versions d Internet Explorer sous Windows XP ne sont pas compatibles avec la couche application http Microsoft...à mourir de rire!) : Listen Addresses/MesPages...Et utilisation de Wireshark afin de tracer les communications et analyse du protocole http. Modifiez votre application afin : Dans un premier temps de mettre à disposition des clients Web le dernier message reçu en multicast UDP De mettre à disposition, dans un second temps, la liste des 10 derniers messages reçus : pour cela il est nécessaire de procéder à la création d un tableau de 10 String et de gérer convenablement ce tableau... Ça ne va pas être simple pour tout ceux qui ont négligé l informatique auparavant! Pour une mise en forme propre voir 3 Passerelle OpenModbus Il s agit maintenant d intégrer dans votre code le client OpenModbus développé lors du TP précédent afin de récupérer une information élémentaire auprès du serveur OpenModbus : par exemple l état de la carte d entrées tout ou rien en polling toutes les secondes. Ensuite il vous est demandé, à chaque changement d état de la carte d entrées, de procéder à l envoi d un message en mutlicast IP afin de signaler ce changement et permettre ainsi à tous les postes informatiques présents sur votre réseau de disposer de cette information essentielle. Malheureusement (heureusement en fait!) la communication multicast n est pas routable et donc vos messages ne peuvent sortir du réseau local. Donc la mise à disposition de l état de la carte d entrées pour un client externe ne peut être faite qu en exploitant un autre mécanisme de communication : le serveur Web intégré à votre application par exemple. A vous de faire.

16 4 using System.Net.Mail; SmtpClient Server = new SmtpClient( smtp int.univ lorraine. fr ); MailMessage Msg = new MailMessage(\ ldots ) Server.Send(Msg); Cela devrait suffire pour vous avec l aide en ligne Visual Studio! Envoi à chaque changement d état des entrées... et Wireshark indispensable pour comprendre le protocole SMTP (avec peut être aussi Mail Transfer Protocol). Chez vous utilisez le serveur smtp de votre fournisseur : smtp.free.fr, smtp.orange.fr, smtp.sfr.fr,...

17 LP SARI Exploitation et maintenance des équipements et installations réseaux Annexes A Protocole application OpenModbus & Adressage E/S WAGO Le protocole de niveau application exploité sur le module WAGO est une utilisation de Modbus sur TCP-IP appelée OpenModbus ou Modbus-TCP. Ce protocole est défini par Schneider Electric et permet une utilisation et une exploitation libres (sans payement de droits de licence). Les APDU (Application Protocol Data Units) envoyées sont composées d un suite d octets dont une partie est strictement identique à une trame Modbus. On pourra constater que sur Ethernet le noeud possède une adresse MAC (couche liaison), une adresse IP (couche réseau) et une adresse de nœud esclave OpenModbus (couche application). À noter que l adresse couche application ne présente de l intérêt que si le noeud est une passerelle transparente OpenModbus / Modbus, c est-à-dire re-expédie la trame OpenModbus reçue sur Modbus (après ajout du CRC et suppression de l en-tête OpenModbus) et envoi la réponse reçue sur la liaison TCP-OpenModbus (après vérification / suppression du CRC et ajout de l en-tête OpenModbus). Structure du protocole Requête : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits généralement à 0 et recopiés dans la trame de réponse) Len Longueur de la trame Modbus sans CRC (en octets) Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Confirmation : T i 1 T i Len Esc CF En-tête OpenModbus Trame Modbus sans CRC T i 1 - T i 2 Identifiant de la requête (16 bits recopiés de la trame de requête) Len Longueur de la trame Modbus sans CRC (en octets)

18 Esc Numéro de l esclave CF Code fonction (lecture, écriture,...) Adressage des E/S sur le module WAGO Dans la trame OpenModbus, le numéro d esclave (Esc) n est pas exploité par le coupleur. Par principe, il est positionné à 1 par l application maître/client. Notons que dans le cadre des TP, il est possible d avoir à faire un reset du module en cas de plantage de votre application client, générant un problème dit de deadlock. Ceci ne réflète pas la réalité industrielle, mais une non utilisation d une fonctionnalité d activation d un chien de garde réseau sur le coupleur. Adresses des E/S disponibles : Lecture des 4 entrées ANA 15 bits 1 mot par 0x00 à 0x30 Écriture des 2 sorties ANA 15 bits 1 mot par 0x200 et 0x201 Lecture des 4 bits d entrées TOR 3 0x4 Écriture des 2 bits de sorties TOR 1 0x202 B Quelques trames Modbus (et non OpenMobdbus!) Lecture de n mot de 16 bits La lecture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du premier mot à lire ainsi que le nombre de mots à lire. La réponse contient la valeur de chaun des mots lus. Esc (03) 1 e mot à lire Nb mot à lire CRC 1 octet 1 octet 2 octets 2 octets 2 octets Esc (03) 16 Nb octets de données 1 e mot lu... CRC 1 octet 1 octet 1 octet 2 octets 2 octets Écriture de n mot de 16 bits L écriture de n mots consécutifs en mémoire de l esclave est réalisée par émission d une trame contenant l adresse du 1 e mot à écrire, le nombre de mots à écrire sur 1 mot de 16 bits, ainsi que le nombre d octets à écrire (2 fois le nombre de mots) codé sur 1 octet, puis la valeur de chacun des mots. Esc (10) e mot Nb mot Nb octets Valeur 16 à écrire à écrire à écrire 1 e mot... CRC 1 octet 1 octet 2 octets 2 octets 1 octet 2 octets 2 octets 2 octets Esc (10) 1 e mot écrit Nb de mots écrits CRC 1 octet 1 octet 2 octets 2 octets 2 octets Trame de réponse d exception Dans le cas de l envoi par le maître d un message problématique, l esclave renvoi une trame d exception.

19 @ Esc CF+(80) 16 Code erreur CRC 1 octet 1 octet 1 octet 2 octets Codes erreur de base 1. Code fonction erroné (fonction non supportée par l esclave) 2. Adresse incorrecte (adresse non autorisée sur l esclave) 3. Données incorrectes (données non autorisées à l adresse indiquée 4. Automate non prêt (indisponibilité échange coupleur avec API de l esclave)

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP LP AICP Module EC3-1 Supervision des procédés - Travaux Pratiques en Réseau TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP Objectifs : L objectif de ce TP est de mettre en œuvre une

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013 4) La communication dans les réseaux LAN Ils existent différents types de communication dans les réseaux. Dans les réseaux LAN, du type ETHERNET TCP- IP cette communication se fait par commutation de paquet.

Plus en détail

Activité Pratique n 1 Etude de Dossier Technique Enseignement Technologique Commun

Activité Pratique n 1 Etude de Dossier Technique Enseignement Technologique Commun Support Approche DD/C&I Connaissances abordées Topologie des Réseaux 3.2.4 Transmission de l information, réseaux et internet Organisations matérielle et logicielle d un dispositif communicant : constituants

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TP sur le routage inter-vlan

TP sur le routage inter-vlan 1) Présentation du TP TP sur le routage inter-vlan 1.1) Objectifs Ce TP est la suite du premier TP sur les principes de base des VLAN. Vous allez traitez le problème du routage inter-valn qui peut se réaliser

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et de commencer à comprendre le fonctionnement des

Plus en détail

Document réponse 2 : Connexion de la caméra IP à un PC (point à point)

Document réponse 2 : Connexion de la caméra IP à un PC (point à point) CORRECTION du TP2 TCP-IP Document réponse 1 : Généralités sur la caméra IP Wanscam Q1) Une caméra IP est autonome. Elle se connecte au réseau par un port Ethernet ou en wifi. Q2) Caractéristiques de la

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 1. Description de la manipulation Le but de ce laboratoire est de se familiariser avec quelques commandes usuelles utilisées dans

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY TP routage statique Réalisation du TP routage statique Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY Table des matières I Schéma Réseau... 2 II Configuration IP... 3 III Paramétrage... 4

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

CCNA 1 Final exam 2011 French

CCNA 1 Final exam 2011 French CCNA 1 Final exam 2011 French Email : quocvuong.it@gmail.com Thanks! Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionné lesquelles sont vraies? (Choisissez

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local EXAMEN FINAL CISCO 4 MODULE 1 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement

Plus en détail

TP sur l adressage dynamique

TP sur l adressage dynamique TP sur l adressage dynamique 1) Préparation du matériel Ce TP nécessite l utilisation de routeurs. Ne disposant pas de ce type de matériel spécifique, nous allons donc utiliser des machines virtuelles

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les services réseaux

Les services réseaux 1. Objectifs Paramétrer l'adresse IP d'un ordinateur du réseau Définir le rôle du service DHCP Définir le rôle de la passerelle Définir le rôle du service DNS 2. Présentation Les services réseaux Un réseau

Plus en détail

Câblage, ARP, IP, routage, sous-réseaux

Câblage, ARP, IP, routage, sous-réseaux Chapitre 1 Câblage, ARP, IP, routage, sous-réseaux 1 Architecture Soit le schéma logique suivant : Internet R AI 204.18.23.0/24 254 1 2 3 4 ilot 1 : 200.100.50.0/24 ilot 2 : 200.100.100.0/24 ilot 3 : 200.100.150.0/24

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail