Conception des réseaux Contrôle Continu 1
|
|
- Renaud Meunier
- il y a 2 ans
- Total affichages :
Transcription
1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet et les feuilles rester agrafées. Le choix du numéro d anonymat est laissé à l étudiant. Question 1 1) Supposons qu une entreprise utilise un NAT. Lorsqu un paquet arrive de l extérieur, quels sont les champs utilisé pour déterminer l adresse IP interne (i.e. privée) à utiliser comme destination du paquet sur le réseau interne de l entreprise. 2) Quels sont à part l adresse IP de destination les autres champs des entêtes IP et TCP (ou UDP) que modifie le NAT?
2 3) Parfois il suffit d inspecter un seul des champs d entête des paquets entrants. Précisez quel est ce champ et dans quel cas celui-ci suffit. 4) Après avoir modifié les entêtes du paquet, le NAT encapsule le paquet dans une trame Ethernet. Comment le NAT fait-il pour connaître l adresse MAC de destination à utiliser. 5) Une fois la trame arrivée à destination, comment est déterminé le protocole de couche 3 à qui passer le champ information de la trame? 6) Comment fait le système d exploitation pour savoir si le paquet contient un segment TCP ou un datagramme UDP? Master STIC 2/8 Conception des réseaux
3 7) Comment fait le système d exploitation pour connaître le processus à qui sont destinées les données? Question 2 La technique des portails captifs consiste à rediriger les utilisateurs de hot spots vers une page web spéciale le plus souvent dans un but d authentification. Cela est obtenu en interceptant tous les paquets quelles que soit leur destination jusqu'à ce que l'utilisateur ouvre son navigateur web et essaie d'accéder à Internet. Pour implémenter un portail captif, plusieurs méthodes existent. Redirection HTTP Cette méthode utilise des messages de réponses HTTP associées à un code de statut 302 (ou Found) qui indique au client que le document demandé a été déplacé de façon temporaire. Les requêtes HTTP émises par un utilisateur non encore authentifié sont interceptées par le firewall qui les renvoie vers un serveur de redirection. Ce dernier répond aux requêtes redirigées avec un message HTTP associé au code de statut 302 qui pointe vers la page d authentification/de paiement du portail captif. Master STIC 3/8 Conception des réseaux
4 Requête HTTP du client : GET /index.html HTTP/1.1 Host: Réponse HTTP du serveur de redirection : HTTP/ Found Location: https://lip6guest-auth.lip6.fr/cgibin/login?redirect=http%3a%2f%2fwww%2egoogle%2ecom%2f&timeout= 300&mac=58%3a55%3aca%3af8%3ac1%3a87&token=%241% %248s dxtltffjtw1y3rzqfx10 1) Dans l exemple donné ci-dessus, combien de requêtes DNS sont-elles nécessaires avant que la page initialement demandée par le client s affiche dans son navigateur? Justifiez votre réponse en précisant le nom que tente de résoudre chaque requête. Redirection DNS Cette seconde méthode fait intervenir le serveur DNS local vers lequel sont systématiquement redirigées les demandes de résolution de nom provenant des utilisateurs non encore authentifiées du réseau local. 2) Quelle est l adresse IP que renvoie invariablement le serveur DNS quelque soit le nom que cherche à résoudre l utilisateur avant d être authentifié? Master STIC 4/8 Conception des réseaux
5 3) Sachant que les résultats de requêtes sont mis en cache par les clients, comment le serveur DNS peut-il faire pour éviter que les informations volontairement «erronées» ne soient plus utilisées après authentification du client? Les attaques dites d empoisonnement du cache DNS se basent sur une technique similaire pour placer dans les caches des serveurs DNS des informations frauduleuses qui ne proviennent pas des serveurs d autorité. Une de ces attaques consiste à envoyer des requêtes à un serveur cible en spécifiant un nom de domaine à résoudre. En parallèle, l attaquant se faisant passer pour un serveur de nom renvoie des réponses semblables à celles attendues par le serveur cible à l adresse IP près qui peut être celle d un site malveillant. 4) En vous basant sur le format des messages DNS et l entête des datagrammes UDP, donnez au moins deux difficultés que doit surmonter l attaquant pour être sûr de faire correspondre ses réponses contrefaites aux requêtes émises par le serveur DNS. 5) Pour chaque difficulté identifiée dans la question précédente, vous donnerez un moyen simple que l attaquant peut mettre en œuvre pour les contourner. Master STIC 5/8 Conception des réseaux
6 ARP Spoofing Cette méthode consiste ici à générer une réponse ARP dans le but d associer l adresse MAC du serveur du portail captif avec l adresse IP d une autre machine hôte tel que la gateway du réseau. S il s agit d une utilisation légitime de ARP Spoofing, cette technique est généralement utilisée pour usurper une adresse IP en utilisant l approche suivante basée sur les réponses ARP spontanées : Une machine malicieuse construit une réponse ARP contenant son adresse MAC qu elle fait correspondre à l adresse IP de la gateway du réseau. Cette requête contrefaite est alors envoyée sans avoir été sollicitée à une machine voisine qui la traite en mettant à jour son cache ARP. 6) Qu advient-il aux paquets que cette machine envoie à destination de machines distantes situées hors du réseau local. 7) Donnez un moyen simple de se prémunir contre de telles attaques. Master STIC 6/8 Conception des réseaux
7 Question 3 1) L accusé de réception que renvoie un serveur DHCP contient les paramètres nécessaires à la configuration automatique d une station parmi lesquels on trouve une durée de bail. Pourquoi cette durée est-elle nécessaire? 2) Les réponses DNS que renvoie un serveur DNS contiennent un champ TTL (Time-to-live). Pourquoi cette durée est-elle nécessaire? 3) L entête d un paquet IP contient un champ TTL dont la valeur est décrémentée par chacun des routeurs traversés. Pourquoi cette durée est-elle nécessaire? Master STIC 7/8 Conception des réseaux
8 4) NAT (Network Address Translator) consigne les correspondances entre adresses privées (internes) et adresses publiques (externes) dans une table de translation. A chaque entrée est assignée une durée qui limite la portée de ces correspondances dans le temps. Pourquoi cette durée est-elle nécessaire? 5) Sur réception d une réponse ARP, une station crée une entrée dans son cache ARP où sont maintenues les correspondances entre adresses IP et adresses MAC Ethernet pour une durée limitée. Pourquoi cette durée est-elle nécessaire? Master STIC 8/8 Conception des réseaux
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Chapitre 5 : Protocole TCP/IP
Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il
Devoir surveillé : NET 9 février 2007
Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble
ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction
Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu
Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)
Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU
SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Collecte des examens du module Introduction aux Réseaux et Bases de Routage
INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Internet. PC / Réseau
Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,
Description du datagramme IP :
Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique
Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi
Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le
Comment se fait la requête http?
INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web
DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1
Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web
TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004
TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment
Couche réseau : autour d IP. Claude Chaudet
Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages
Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP
Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark
Audit et Sécurité Informatique
1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles
Trames Ethernet et IEEE 802.3:
Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement
Administration réseau Réseaux privés
Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux
LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).
1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes
Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI
Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une
Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00
Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans
AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!
Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions
INF4420: Éléments de Sécurité Informatique
: Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les
Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011
3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé
Master e-secure. Sécurité réseaux. VPNs
Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session
QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS
QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?
Formation Réseaux : Notions de base
Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
PROJET TRIBOX-2012-A
PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment
Les Attaques en Réseau sous Linux
Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie
Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.
1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées
Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets
RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle
Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)
OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé
Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé http://perso.ens-lyon.fr/annececile.orgerie/teaching.html 1 Subnetting 1.1 Création de sous-réseaux Question 1.1. On vient d attribuer à votre entreprise l
Median SR04 - Automne 2007 Les documents ne sont pas autorisés
Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement
DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
AR-DRONE RESSOURCES. Modèle OSI
AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la
Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II
Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II Thierry MBARGA Tuan-Tu TRAN 2008-2009 1 Laboratoire 1: pré-requis 1.1 Modules de mémoire des routeurs Cisco 25XX Les différents modules de mémoire
ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau
ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en
Couche réseau. Chapitre 6. Exercices
Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment
Les Protocoles de Transport Introduction à l analyse de trames
Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture
Quelques notions sur TCP / IP
Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum
Le protocole DHCP (Dynamique Host Configuration Protocol)
Le protocole DHCP (Dynamique Host Configuration Protocol) 1 Auteurs Date Version Commentaire Steves Maran 11 Déc. 2009 1.00 2 Définition du DHCP Les RFC 1533 & 1534 définissent le DHCP: Protocole qui permet
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Exercice 1 : Routage et adressage
NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice
Travaux pratiques. Protocoles de la couche transport et de la couche applications
Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle
Les réseaux : Principes de fonctionnement d Internet
Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche
Application Note. NAT et Redirection de ports
Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi
ETUDE DU PROTOCOLE IP
TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?
Protocoles ARP & RARP
Protocoles ARP & RARP Enseignant: Omar Cheikhrouhou Omar Cheikhrouhou Références RFC 826 RFC 814 Cours Maher Ben jemaa (ENIS) Cours Bernard Cousin Introduction La transmission des datagrammes IP sur le
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16
CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes
Master d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS - DHCP Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/ue9 Applications : DNS et DHCP Ces deux services sont
Protection contre les menaces Prévention
Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc
Dynamic Host Configuration Protocol. F. Nolot
Dynamic Host Configuration Protocol F. Nolot 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
DIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation
Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr
Nom : Prénom : Gr. : N ét. :
1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers
VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Répétitions du Cours d Introduction aux Réseaux Informatiques Couche Réseau - Deuxième partie François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008
Architectures de communication. «Architecture protocolaire réseau» «protocolaire»
Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture
Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :
Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Notions sur les réseaux TCP/IP, avec et sans fil
5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans
Administration réseau Introduction
Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le
Travaux Pratiques n 1 Principes et Normes des réseaux.
Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre
Configuration IP sous Debian Gnu/Linux. Projet réseau 2006-200. /etc/network/interfaces. routage sous linux. Plateforme 1.
Projet réseau 2006-200 routage sous Linux: configuration réseau et routage sous linux travail personnel: (1) mise en place d'un routeur linux. traduction d'adresse sujet: translation d'adresse (NAPT) travail
Linux sécurité des réseaux
Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication
Réseaux Couche Réseau Adresses
Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de
NFA083 Réseau et Administration Web TCP/IP
NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche
Réseaux (INFO-F-303) - Année académique 2013-2014 Examen de théorie de première session - 7 janvier 2014 Nom: Prénom: Section :
Réseaux (INFO-F-303) - Année académique 2013-2014 Examen de théorie de première session - 7 janvier 2014 Nom: Prénom: Section : 1 Lisez d'abord ce qui suit : - Indiquez vos nom et prénom sur chaque feuille,
ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :
TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Configurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Audit et Sécurité Informatique
1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs
SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,
TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?
TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0
PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT
PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Installation et configuration de ZeroShell
Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture
Wi-Fi et Portails captifs
Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS
Administration réseau Routage et passerelle
Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.