L3 d Informatique. Examen terminal EI51 Systèmes avancés et réseaux

Dimension: px
Commencer à balayer dès la page:

Download "L3 d Informatique. Examen terminal EI51 Systèmes avancés et réseaux"

Transcription

1 Université de Caen U.F.R. de Sciences L3 d Informatique Année 2010/2011 1ère session / Décembre Date : 15 décembre 2010 Examen terminal EI51 Systèmes avancés et réseaux Chaque candidat doit, au début de l épreuve, porter son nom dans le coin de la copie qu il cachera par collage après avoir été pointé. Il devra en outre porter son numéro de place sur chacune des copies, intercalaires, ou pièces annexées. Tout document autorisé Durée : 2 heures Les deux parties systèmes et réseaux sont à rédiger sur des copies séparées. 1 Partie système (à rédiger sur une copie séparée) 1.1 Systèmes de fichiers Lu sur stackoverflow.com : Hi, I am trying to modify the ext3 file system. Basically I want to ensure that the inode for a file is saved in the same (or adjacent) block as the file that it stores metadata for. [...] Ce que l on peut traduire par : Salut, Je suis en train de modifier le système de fichiers ext3. En deux mots, je voudrais assurer que le inode d un fichier soit toujours stocké dans le même bloc (ou le bloc adjacent) que le fichier dont il conserve les métadonnées. Question 1.1 Que sont les métadonnées dont il est question ici? Question 1.2 Quel gain 1 espère ce programmeur en modifiant ainsi ext3? 1.2 Ordonnancement de processus Question 1.3 Quels sont les différences entre des processus limités par les performances en calcul (CPU bound) et par des processus limités par les entrées sorties (I/O bound)? Donnez des exemples de processus limités par les performances en calcul ( CPU bound). Le texte suivant a été déposé sur lwn.net en commentaire d un article sur le nouvel algorithme d ordonnancement des processus : Apt and dpkg are not, in general, CPU bound, but I/O bound. Nicing I/O bound processes generally causes more problems than it solves, because you end up blowing the file cache. Ce que l on peut traduire en français par : 1 Mis à part le plaisir de programmer!

2 Les programmes apt et dpkg ne sont pas en général limités par les performances en calcul, mais sont limités par les entrées sorties. Utiliser nice sur les processus limités par les E/S provoque généralement plus de problèmes qu il n en résout car cela finit toujours par surcharger le cache du système de fichiers. Question 1.4 Êtes-vous en accord avec ce commentaire? Justifiez. 1.3 Appel système Nom open, creat - Ouvrir ou créer éventuellement un fichier. Synopsis #i n c l u d e <sys / types. h> #i n c l u d e <sys / s t a t. h> #i n c l u d e <f c n t l. h> i n t open ( const char pathname, i n t f l a g s ) ; i n t open ( const char pathname, i n t f l a g s, mode t mode ) ; i n t c r e a t ( const char pathname, mode t mode ) ; Description open essaye d ouvrir un fichier et retourne un descripteur de fichier (petit entier non négatif à utiliser avec read, write, etc.) flags est l un des éléments O RDONLY, O WRONLY ou O RDWR qui réclament respectivement l ouverture du fichier en lecture seule, écriture seule, ou lecture/écriture. flags peut aussi être un OU binaire ( ) avec un ou plusieurs des éléments suivants : O CREAT Créer le fichier s il n existe pas. O EXCL En conjonction avec O CREAT, déclenchera une erreur si le fichier existe, et open échouera. O EXCL ne fonctionne pas sur les systèmes de fichiers NFS de version antérieure à la v3. [...] Fig. 1 : Début de la page du manuel Unix open(2) Question 1.5 La figure 1 indique que le drapeau (flag) O EXCL n est pas opérationnel au dessus de NFS de version antérieure à la v3. Existe-t-il une autre façon de garantir qu une ouverture en création n écrase pas un fichier qui existait déjà avant cette création? 2

3 2 Partie réseaux (à rédiger sur une copie séparée) 2.1 Introduction On se place dans le cadre d un réseau domestique. Un fournisseur d accès permet de connecter ce réseau à l Internet. Ce fournisseur nous alloue une adresse IPv4 et on supposera de plus en section 2.4 qu il nous alloue également un préfixe IPv6, au minimum un «/64». La prestation du fournisseur inclut une «box», et on suppose dans ce qui suit que l utilisateur peut accéder à un menu de configuration de cette dernière au moyen d une interface web. 2.2 Configuration classique Question 2.1 Rappeler les principaux mécanismes inclus dans une telle «box» permettant : de fournir une configuration IPv4 à chaque élément du réseau domestique, et préciser la nature des adresses fournies, ainsi que les autres éléments nécessaires ; d autoriser les logiciels client situés sur les machines de ce réseau d accéder aux services classiques sur Internet ; à l utilisateur du réseau domestique de configurer un ou quelques services sur une ou plusieurs de ses machines, ces services pouvant être accessibles de l extérieur (donner un exemple au moins en précisant les éléments de configuration nécessaires). 2.3 Service additionnel Notre fournisseur, afin d attirer certaines catégories de clients, souhaite proposer un service supplémentaire permettant à ses clients de donner des noms aux différents éléments de son réseau. Ce service devra, bien sûr, être facilement configurable pour des non-spécialistes. On suppose donc que la «box» intègre un logiciel serveur de noms (ce qui est d ailleurs souvent le cas pour les configurations actuelles, mais ils sont configurés seulement pour être un relais vers des serveurs de noms extérieurs). On se préoccupe uniquement de pouvoir donner des noms à usage interne aux machines du réseau domestique, permettant ainsi, à partir de chaque machine de ce réseau, d accéder par leurs noms aux différents services situés sur les autres machines de ce réseau. Le nommage éventuel de services accessibles de l extérieur sera pour la prochaine amélioration de la prestation du fournisseur... On supposera que le domaine domestique est home. par défaut, éventuellement modifiable par l utilisateur, et que les machines du réseau domestique obtiennent des adresses IP ayant le préfixe /24. Question 2.2 Précisez quelle(s) information(s) de configuration (fournies par la box) sont nécessaires aux machines du réseau pour qu elles puissent utiliser ce système de nommage une fois qu il sera correctement configuré (avec les réponses aux questions suivantes). Question 2.3 Décrivez un mécanisme, intégré à la «box», permettant d offrir ce service aux clients du fournisseur. Celui-ci doit permettre : de découvrir automatiquement les services «classiques» (p.e. serveur http, partage de fichiers,...) disponibles sur les différents éléments du réseau domestique, et à l utilisateur d y ajouter des services plus «exotiques» qu il aurait configuré sur certains de ces éléments ; de proposer à l utilisateur un nom (ou plusieurs) pour chacun de ces services, dans le domaine domestique qui sera home par défaut ; d enregistrer les données ainsi découvertes ou fournies par l utilisateur et de mettre en place le service de nommage associé. Indiquez sur un ou deux exemples la forme de ces données qui devront être enregistrées. 3

4 Ce service devra bien entendu résister à une réinitialisation de la «box», par contre on admettra que modification, ajout, retrait d un service d une des machines du réseau nécessite une mise à jour manuelle de la liste des services mémorisés dans la «box». Question 2.4 Quels phénomènes risquent de compromettre le bon fonctionnement du service en cas de redémarrage de la «box»? Quelle(s) parade(s) peut-on y apporter? 2.4 IPv6 On suppose dans cette question que le fournisseur nous alloue un préfixe IPv6 du type «/64», permettant ainsi à chaque machine du réseau de posséder une adresse publique. Pour autant, l utilisateur du réseau domestique ne désire pas forcément annoncer tous ses services au monde entier, et on étudiera donc encore uniquement le cas où ces services doivent être accessibles par leur nom à partir des machines de ce réseau. On supposera que tous les logiciels clients et serveurs des machines du réseau domestique peuvent fonctionner en IPv6. Question 2.5 Les mécanismes que vous avez proposés pour IPv4 restent-ils valables pour IPv6? Si oui, justifiez votre réponse et si non, indiquez lesquels posent problème et éventuellement des solutions de remplacement. 4

5 Corrigé indicatif 1 Partie système 1.1 Systèmes de fichiers Question 1.1 Le i-node d un fichier contient les identifiants du propriétaire et groupe propriétaire, les dates de création, de dernière modification ou d accés, le nombre de liens, la taille en octets, mais aussi les adresses de blocs contenant le fichier proprement dit. Question 1.2 Le gain escompté sera effectif lorsque l on accédera (en lecture ou écriture) au contenu du fichier. En effet, l accès aux blocs du fichier nécessite l accès préalable à son i-node. S ils sont contenus dans le même secteur disque, on évitera ainsi une autre lecture de secteur disque, ce qui peut être coûteux s il nécessite un déplacement du bras de lecture du disque. Rappel : dans le système de fichiers ext3 standard, les i-nodes et les blocs de données sont stockés dans des zones différentes. 1.2 Ordonnancement de processus Question 1.3 Un processus limité par les entrées-sorties va être ralenti par les attentes de complétions des opérations en lecture ou en écriture sur les périphériques (disques ou réseau) et ne fait que peu de calculs sur les données lues ou écrites. apt et dpkg vont d abord lire les paquets depuis des dépôts, puis les écrire dans le système de fichiers local, sans faire beaucoup de calculs. Un processus limité par les performances en calcul demande beaucoup de temps de calcul sans accéder à des ressources externes (pas d E/S). Un premier exemple est un programme qui va inverser une matrice de grande taille (assez petite pour tenir en mémoire centrale ce qui commence à faire une taille respectable) en O(n 3 ). Un deuxième encore plus critique est la résolution d un problème dont on n a pas de solution en complexité polynomiale comme le problème du voyageur de commerce (recherche d un chemin hamiltonien dans un graphe). Note : détourner les entrées-sorties ne change pas vraiment le problème, sauf peut-être si c est vers /dev/null ou depuis /dev/zero car dans ces derniers cas, la complétion des E/S est beaucoup plus rapide puisqu elle ne demande aucun accès à un périphérique réel. On ne peut pas dire qu un programme qui fait des lectures du clavier soit limité par les entrées sorties, car le contrôleur du clavier sera toujours plus rapide que le dactylographe. Rappel : l utilisation des canaux DMA (Direct Memory Access) présents sur pratiquement toutes nos machines, décharge complètement le CPU lors des E/S Question 1.4 Oui, diminuer la priorité (avec nice) de processus limités par les E/S ne va pas forcément accélérer les autres processus. En effet, si on «prive» un processus de l accès au processeur alors qu il a demandé beaucoup d E/S, ces dernières seront néanmoins réalisées par le noyau ; le noyau va donc être obligé d allouer de nombreux tampons (ce qui est appelé cache du système de fichiers dans le texte) à ce processus. Ces tampons ne pourront être libérés que lorsque le processus traitera ces résultats (apt les réécrira ailleurs), et il ne pourra le faire que s il a accès au processeur. Pour que cette gestion de priorité soit efficace sur ce type de processus limités par les E/S, il faudrait disposer d un système limitant le nombre de tampons d E/S utilisés par un processus donné. Note : le fait que les processus soit exécuté en arrière plan ne change rien à ce problème. On applique nice en général à des processus en arrière plan, mais cela n a rien d obligatoire. 5

6 1.3 Appel système Question 1.5 Le problème est ici de garantir que le fichier soit créé si, et seulement si, il n existait pas avant. Nous sommes en présence d un problème où il faut faire deux opérations : le test et la création, de façon atomique. Le seul autre appel sur un système de fichiers qui garantit cette atomicité est : link (cf TD du 13/10/2010). Si l on veut garantir que le fichier toto soit créé sauf s il existait déjà, il faut : créer un premier fichier (par exemple de nom toto.link ; tenter de créer un lien de toto.link sur toto, ce qui échouera si toto existe déjà ; détruire le lien toto.link (ce qui ne détruit pas le fichier toto). Évidemment, ceci est correct seulement si on suppose que la création temporaire de toto.link est acceptable... Cela peut s écrire en shell : #! / bin / sh # crée l e f i c h i e r dont l e nom e s t donné en premier paramètre # s a u f s i l e x i s t e déjà # retourne 0 en cas de succès, 1 s i l e f i c h i e r e x i s t a i t déjà, # 2 s i non d r o i t en création, 3 s i syntaxe i n c o r r e c t e i f t e s t $# ne 1 ; then echo usage : $0 f i c h i e r à c r é e r >&2 exit 3 f i i f! touch $1. l i n k ; then exit 2 f i ln $1. l i n k $1 r e t=$? rm f $1. l i n k exit $ r e t ou en C : / crée l e f i c h i e r dont l e nom e s t donné en premier paramètre s a u f s i l e x i s t e déjà retourne 0 en cas de succès, 1 s i l e f i c h i e r e x i s t a i t déjà, 2 s i non d r o i t en création, 3 s i syntaxe i n c o r r e c t e / #include <s t d i o. h> #include <s t r i n g. h> #include <s t d l i b. h> #include <unistd. h> #include <f c n t l. h> int main ( int argc, char argv [ ] ) { i f ( argc!= 2) { f p r i n t f ( s t d e r r, usage : %s f i c h i e r à c r é e r \n, argv [ 0 ] ) ; e x i t ( 3 ) ; } 6

7 } char l i e n [ s t r l e n ( argv [ 1 ] ) + s t r l e n (. l i n k ) + 1 ] ; s t r c a t ( s t r c a t ( l i e n, argv [ 1 ] ),. l i n k ) ; i f ( c r e a t ( l i e n, 0664) == 1) { p e r r o r ( c r e a t ) ; e x i t ( 2 ) ; } int r e t = l i n k ( l i e n, argv [ 1 ] ) ; unlink ( l i e n ) ; return r e t == 0? 0 : 1 ; // ou e x i t ( r e t == 0? 0 : 1) Note : touch pourrait fonctionner car il crée le fichier seulement s il n existait pas, mais il modifie sa date de dernier accès et surtout on ne peut pas savoir s il existait avant! 2 Partie réseaux 2.1 Introduction Rappel du contexte : on se place dans le cadre d un réseau domestique. Un fournisseur d accès permet de connecter ce réseau à l Internet. Ce fournisseur nous alloue une adresse IPv4 et on supposera de plus en section 2.4 qu il nous alloue également un préfixe IPv6, au minimum un «/64». La prestation du fournisseur inclut une «box», et on suppose dans ce qui suit que l utilisateur peut accéder à un menu de configuration de cette dernière au moyen d une interface web. 2.2 Configuration classique Question 2.1 Les principaux mécanismes inclus dans une telle «box» Fournir une configuration IPv4 à chaque élément du réseau domestique : en général, une classe C privée (par exemple /24) est réservée pour adresser les appareils du réseau interne. La «box» s attribue une de ces adresses sur son interface Ethernet, les autres étant disponibles. L utilisateur a le choix entre configurer lui-même les adresses de ses machines, ou bien utiliser la fonction DHCP (distribution d adresses et de configuration). La plage d adresses pouvant ainsi être allouée est configurable, ce qui permet de séparer les plages adresses automatiques / manuelles. Il y a en outre en général un relais DNS dans la «box», les machines seront donc en général configurées avec comme adresse de DNS l adresse interne de la «box». Ce point n est pas forcément indispensable, mais va le devenir à la section suivante. Autoriser les logiciels client situés sur les machines de ce réseau d accéder aux services classiques sur Internet : Il faut une conversion d adresses privées en l adresse publique de la «box», car les adresses privées ne peuvent circuler sur Internet. Toute requête émanant d une machine interne à destination de l extérieur sera donc transformée, au niveau de l adresse destinataire et aussi du numéro de port, le port de la machine émettrice étant remplacé par un port de la «box». Cette fonction est le NAPT. Permettre à l utilisateur du réseau domestique de configurer un ou quelques services sur une ou plusieurs de ses machines, ces services pouvant être accessibles de l extérieur. Là encore, il faut changer l adresse (fontion NAT), plus précisément rediriger le port souhaité de l adresse publique vers le même port de la machine supportant le service. Par exemple, si l utilisateur souhaite un service web sur sa machine d adresse , 7

8 il devra rediriger le port 80 de sa box vers le port 80 de cette adresse IP. On ne peut rediriger chaque port qu une fois, donc il est impossible d avoir sur deux machines différentes des services accessibles de l extérieur sur un même port. Il est préférable d activer ce genre de service sur des machines dont l adresse IP interne est fixe, car si un redémarrage de la «box» donne de nouvelles adresses, la redirection ne sera plus bonne. 2.3 Service additionnel Il s agissait ici d ajouter un système de nommage des machines internes. Question 2.2 Précisez quelle(s) information(s) de configuration (fournies par la box) sont nécessaires aux machines du réseau pour qu elles puissent utiliser ce système de nommage une fois qu il sera correctement configuré (avec les réponses aux questions suivantes) : Il est ici impératif que les configurations de toutes les machines du réseau interne, qu elles soient obtenues automatiquement ou manuellement, aient comme adresse de DNS à interroger l adresse de la «box», puisque c est elle qui contiendra les données de correspondance entre noms et adresses. Il peut aussi être très utile d indiquer aux machines qu elles se trouvent dans le domaine home afin d autoriser la complétion automatique des adresses internes. Question 2.3 Mécanisme, intégré à la «box», permettant d offrir ce service aux clients du fournisseur. pour découvrir automatiquement les services «classiques» (p.e. serveur http, partage de fichiers,...) disponibles sur les différents éléments du réseau domestique, et à l utilisateur d y ajouter des services plus «exotiques» qu il aurait configuré sur certains de ces éléments, on peut imaginer : que la «box» puisse scanner les ports (au moins quelques ports bien connus) des adresses des machines du réseau interne. Au pire il y a 253 adresses à scanner ; que pour chacun des ports trouvés ouverts, l interface propose au client de donner un nom à la machine concernée, correspondant à la fonction trouvée. En cas de plusieurs fonctions sur une même machine, le système pourra proposer des alias. que ce système puisse également proposer au client d ajouter des noms ou des alias pour certaines adresses Enregistrer les données ainsi découvertes ou fournies par l utilisateur et de mettre en place le service de nommage associé. : L enregistrement devra contrôler qu il n y a pas d informations contradictoire. Les données seront enregistrées dans les fichiers du DNS de la «box». Il y a le fichier direct du domaine homequi peut contenir par exemple des enregistrements : www IN A (parce qu on a détecté que le port 80 était ouvert sur cette machine) ftp IN CNAME www (on y a aussi détecté un port 21) Le fichier reverse du domaine in-addr.arpa@peut également être utile, bien que non indispensable et contenir : 12 IN PTR 8

9 Question 2.4 Problème de réinitialisation. Pour résister à une réinitialisation de la «box», il faudra s assurer que les machines ne changent pas d adresses. Si ces dernières sont configurées manuellement, c est de la responsabilité de l utilisateur, mais si on utilise DHCP, alors il sera bon de configurer DHCP pour distribuer les adresses IP en fonction des adresses MAC des machines car celles-ci ne changent pas. 2.4 IPv6 On suppose dans cette question que le fournisseur nous alloue un préfixe IPv6 du type «/64», permettant ainsi à chaque machine du réseau de posséder une adresse publique. Pour autant, l utilisateur du réseau domestique ne désire pas forcément annoncer tous ses services au monde entier, et on étudiera donc encore uniquement le cas où ces services doivent être accessibles par leur nom à partir des machines de ce réseau. On supposera que tous les logiciels clients et serveurs des machines du réseau domestique peuvent fonctionner en IPv6. Question 2.5 Les mécanismes que vous avez proposés pour IPv4 restent-ils valables pour IPv6? Le NAPT / NAT de la «box» n a plus d utilité ici. Le DHCP pourra être remplacé par une configuration automatique sans états, mais le DHCP peut cependant avoir toujours un intérêt : S il n y a plus de DHCP, on ne peut pas savoir quelles sont les machines qui ont obtenu des configurations automatiques. Il est par ailleurs hors de question de scanner les 2 64 machines possibles! La recherche automatique de services sera donc plus difficile. De plus, on peut difficilement demander à l utilisateur de taper à la main les adresses IPv6 auto-configurées... Il faudra donc mettre en place un mécanisme de découverte de voisins pour au moins acquérir les adresses des machines connectées (notons que pour un usage interne, les adresses lien-local suffisent), et on pourra alors en scanner les ports et proposer des noms et/ou proposer à l utilisateur d en mettre d autres. Pour éviter les changements d adresses, il suffira de choisir, en cas d auto-configuration, la version qui calcule l adresse IP à partir de l adresse MAC. Le fait de devoir avoir l adresse du DNS de la «box» configurée dans chaque machine ne change pas, mais ceci ne s obtient pas par auto-configuration! Un serveur DHCP complémentaire pourra dons être utile. Idem pour le nom (home) du domaine. Les enregistrements dans le DNS devront bien entendu être adaptés à IPv6 (AAAA au lieu de A, sous-domaine de ip6.arpa pour le reverse) 9

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Le système de gestion des fichiers, les entrées/sorties.

Le système de gestion des fichiers, les entrées/sorties. Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Programmation système en C/C++

Programmation système en C/C++ Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous

Plus en détail

Eole - gestion des dictionnaires personnalisés

Eole - gestion des dictionnaires personnalisés Eole - gestion des dictionnaires personnalisés Réalisation : CETIAD (Centre d Etude et de Traitement Informatique de l Académie de Dijon) 33 rue Berbisey BP 1557 21000 DIJON Cedex site portail: (http://eole.orion.education.fr)

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

GESTION DES FICHIERS C/UNIX

GESTION DES FICHIERS C/UNIX Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Gestion des domaines

Gestion des domaines Gestion des domaines 1 Noms de domaine 1.1 Configurer la zone DNS 1.1.1 La procédure dans Kiubi Mon compte / Domaines L ouverture d un site internet sous Kiubi se fait 100% en ligne et en seulement quelques

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2 Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Cours 6 : Tubes anonymes et nommés

Cours 6 : Tubes anonymes et nommés Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TC0150 Date : 29-01-2001 OmniPCX 4400 Nb de pages : 11 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : CONFIGURATION D'UN OmniPCX

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Guide des fonctions avancées de mywishtv

Guide des fonctions avancées de mywishtv Guide des fonctions avancées de mywishtv Table des matières Présentation des fonctionalités avancées de mywishtv 3 Raccorder au réseau domestique et à Internet 4 Logiciel serveur dlna pour votre pc 6 Navigation

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers. I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement

Plus en détail

1 Lecture de fichiers

1 Lecture de fichiers Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail