L3 d Informatique. Examen terminal EI51 Systèmes avancés et réseaux
|
|
- Rose Crépeau
- il y a 8 ans
- Total affichages :
Transcription
1 Université de Caen U.F.R. de Sciences L3 d Informatique Année 2010/2011 1ère session / Décembre Date : 15 décembre 2010 Examen terminal EI51 Systèmes avancés et réseaux Chaque candidat doit, au début de l épreuve, porter son nom dans le coin de la copie qu il cachera par collage après avoir été pointé. Il devra en outre porter son numéro de place sur chacune des copies, intercalaires, ou pièces annexées. Tout document autorisé Durée : 2 heures Les deux parties systèmes et réseaux sont à rédiger sur des copies séparées. 1 Partie système (à rédiger sur une copie séparée) 1.1 Systèmes de fichiers Lu sur stackoverflow.com : Hi, I am trying to modify the ext3 file system. Basically I want to ensure that the inode for a file is saved in the same (or adjacent) block as the file that it stores metadata for. [...] Ce que l on peut traduire par : Salut, Je suis en train de modifier le système de fichiers ext3. En deux mots, je voudrais assurer que le inode d un fichier soit toujours stocké dans le même bloc (ou le bloc adjacent) que le fichier dont il conserve les métadonnées. Question 1.1 Que sont les métadonnées dont il est question ici? Question 1.2 Quel gain 1 espère ce programmeur en modifiant ainsi ext3? 1.2 Ordonnancement de processus Question 1.3 Quels sont les différences entre des processus limités par les performances en calcul (CPU bound) et par des processus limités par les entrées sorties (I/O bound)? Donnez des exemples de processus limités par les performances en calcul ( CPU bound). Le texte suivant a été déposé sur lwn.net en commentaire d un article sur le nouvel algorithme d ordonnancement des processus : Apt and dpkg are not, in general, CPU bound, but I/O bound. Nicing I/O bound processes generally causes more problems than it solves, because you end up blowing the file cache. Ce que l on peut traduire en français par : 1 Mis à part le plaisir de programmer!
2 Les programmes apt et dpkg ne sont pas en général limités par les performances en calcul, mais sont limités par les entrées sorties. Utiliser nice sur les processus limités par les E/S provoque généralement plus de problèmes qu il n en résout car cela finit toujours par surcharger le cache du système de fichiers. Question 1.4 Êtes-vous en accord avec ce commentaire? Justifiez. 1.3 Appel système Nom open, creat - Ouvrir ou créer éventuellement un fichier. Synopsis #i n c l u d e <sys / types. h> #i n c l u d e <sys / s t a t. h> #i n c l u d e <f c n t l. h> i n t open ( const char pathname, i n t f l a g s ) ; i n t open ( const char pathname, i n t f l a g s, mode t mode ) ; i n t c r e a t ( const char pathname, mode t mode ) ; Description open essaye d ouvrir un fichier et retourne un descripteur de fichier (petit entier non négatif à utiliser avec read, write, etc.) flags est l un des éléments O RDONLY, O WRONLY ou O RDWR qui réclament respectivement l ouverture du fichier en lecture seule, écriture seule, ou lecture/écriture. flags peut aussi être un OU binaire ( ) avec un ou plusieurs des éléments suivants : O CREAT Créer le fichier s il n existe pas. O EXCL En conjonction avec O CREAT, déclenchera une erreur si le fichier existe, et open échouera. O EXCL ne fonctionne pas sur les systèmes de fichiers NFS de version antérieure à la v3. [...] Fig. 1 : Début de la page du manuel Unix open(2) Question 1.5 La figure 1 indique que le drapeau (flag) O EXCL n est pas opérationnel au dessus de NFS de version antérieure à la v3. Existe-t-il une autre façon de garantir qu une ouverture en création n écrase pas un fichier qui existait déjà avant cette création? 2
3 2 Partie réseaux (à rédiger sur une copie séparée) 2.1 Introduction On se place dans le cadre d un réseau domestique. Un fournisseur d accès permet de connecter ce réseau à l Internet. Ce fournisseur nous alloue une adresse IPv4 et on supposera de plus en section 2.4 qu il nous alloue également un préfixe IPv6, au minimum un «/64». La prestation du fournisseur inclut une «box», et on suppose dans ce qui suit que l utilisateur peut accéder à un menu de configuration de cette dernière au moyen d une interface web. 2.2 Configuration classique Question 2.1 Rappeler les principaux mécanismes inclus dans une telle «box» permettant : de fournir une configuration IPv4 à chaque élément du réseau domestique, et préciser la nature des adresses fournies, ainsi que les autres éléments nécessaires ; d autoriser les logiciels client situés sur les machines de ce réseau d accéder aux services classiques sur Internet ; à l utilisateur du réseau domestique de configurer un ou quelques services sur une ou plusieurs de ses machines, ces services pouvant être accessibles de l extérieur (donner un exemple au moins en précisant les éléments de configuration nécessaires). 2.3 Service additionnel Notre fournisseur, afin d attirer certaines catégories de clients, souhaite proposer un service supplémentaire permettant à ses clients de donner des noms aux différents éléments de son réseau. Ce service devra, bien sûr, être facilement configurable pour des non-spécialistes. On suppose donc que la «box» intègre un logiciel serveur de noms (ce qui est d ailleurs souvent le cas pour les configurations actuelles, mais ils sont configurés seulement pour être un relais vers des serveurs de noms extérieurs). On se préoccupe uniquement de pouvoir donner des noms à usage interne aux machines du réseau domestique, permettant ainsi, à partir de chaque machine de ce réseau, d accéder par leurs noms aux différents services situés sur les autres machines de ce réseau. Le nommage éventuel de services accessibles de l extérieur sera pour la prochaine amélioration de la prestation du fournisseur... On supposera que le domaine domestique est home. par défaut, éventuellement modifiable par l utilisateur, et que les machines du réseau domestique obtiennent des adresses IP ayant le préfixe /24. Question 2.2 Précisez quelle(s) information(s) de configuration (fournies par la box) sont nécessaires aux machines du réseau pour qu elles puissent utiliser ce système de nommage une fois qu il sera correctement configuré (avec les réponses aux questions suivantes). Question 2.3 Décrivez un mécanisme, intégré à la «box», permettant d offrir ce service aux clients du fournisseur. Celui-ci doit permettre : de découvrir automatiquement les services «classiques» (p.e. serveur http, partage de fichiers,...) disponibles sur les différents éléments du réseau domestique, et à l utilisateur d y ajouter des services plus «exotiques» qu il aurait configuré sur certains de ces éléments ; de proposer à l utilisateur un nom (ou plusieurs) pour chacun de ces services, dans le domaine domestique qui sera home par défaut ; d enregistrer les données ainsi découvertes ou fournies par l utilisateur et de mettre en place le service de nommage associé. Indiquez sur un ou deux exemples la forme de ces données qui devront être enregistrées. 3
4 Ce service devra bien entendu résister à une réinitialisation de la «box», par contre on admettra que modification, ajout, retrait d un service d une des machines du réseau nécessite une mise à jour manuelle de la liste des services mémorisés dans la «box». Question 2.4 Quels phénomènes risquent de compromettre le bon fonctionnement du service en cas de redémarrage de la «box»? Quelle(s) parade(s) peut-on y apporter? 2.4 IPv6 On suppose dans cette question que le fournisseur nous alloue un préfixe IPv6 du type «/64», permettant ainsi à chaque machine du réseau de posséder une adresse publique. Pour autant, l utilisateur du réseau domestique ne désire pas forcément annoncer tous ses services au monde entier, et on étudiera donc encore uniquement le cas où ces services doivent être accessibles par leur nom à partir des machines de ce réseau. On supposera que tous les logiciels clients et serveurs des machines du réseau domestique peuvent fonctionner en IPv6. Question 2.5 Les mécanismes que vous avez proposés pour IPv4 restent-ils valables pour IPv6? Si oui, justifiez votre réponse et si non, indiquez lesquels posent problème et éventuellement des solutions de remplacement. 4
5 Corrigé indicatif 1 Partie système 1.1 Systèmes de fichiers Question 1.1 Le i-node d un fichier contient les identifiants du propriétaire et groupe propriétaire, les dates de création, de dernière modification ou d accés, le nombre de liens, la taille en octets, mais aussi les adresses de blocs contenant le fichier proprement dit. Question 1.2 Le gain escompté sera effectif lorsque l on accédera (en lecture ou écriture) au contenu du fichier. En effet, l accès aux blocs du fichier nécessite l accès préalable à son i-node. S ils sont contenus dans le même secteur disque, on évitera ainsi une autre lecture de secteur disque, ce qui peut être coûteux s il nécessite un déplacement du bras de lecture du disque. Rappel : dans le système de fichiers ext3 standard, les i-nodes et les blocs de données sont stockés dans des zones différentes. 1.2 Ordonnancement de processus Question 1.3 Un processus limité par les entrées-sorties va être ralenti par les attentes de complétions des opérations en lecture ou en écriture sur les périphériques (disques ou réseau) et ne fait que peu de calculs sur les données lues ou écrites. apt et dpkg vont d abord lire les paquets depuis des dépôts, puis les écrire dans le système de fichiers local, sans faire beaucoup de calculs. Un processus limité par les performances en calcul demande beaucoup de temps de calcul sans accéder à des ressources externes (pas d E/S). Un premier exemple est un programme qui va inverser une matrice de grande taille (assez petite pour tenir en mémoire centrale ce qui commence à faire une taille respectable) en O(n 3 ). Un deuxième encore plus critique est la résolution d un problème dont on n a pas de solution en complexité polynomiale comme le problème du voyageur de commerce (recherche d un chemin hamiltonien dans un graphe). Note : détourner les entrées-sorties ne change pas vraiment le problème, sauf peut-être si c est vers /dev/null ou depuis /dev/zero car dans ces derniers cas, la complétion des E/S est beaucoup plus rapide puisqu elle ne demande aucun accès à un périphérique réel. On ne peut pas dire qu un programme qui fait des lectures du clavier soit limité par les entrées sorties, car le contrôleur du clavier sera toujours plus rapide que le dactylographe. Rappel : l utilisation des canaux DMA (Direct Memory Access) présents sur pratiquement toutes nos machines, décharge complètement le CPU lors des E/S Question 1.4 Oui, diminuer la priorité (avec nice) de processus limités par les E/S ne va pas forcément accélérer les autres processus. En effet, si on «prive» un processus de l accès au processeur alors qu il a demandé beaucoup d E/S, ces dernières seront néanmoins réalisées par le noyau ; le noyau va donc être obligé d allouer de nombreux tampons (ce qui est appelé cache du système de fichiers dans le texte) à ce processus. Ces tampons ne pourront être libérés que lorsque le processus traitera ces résultats (apt les réécrira ailleurs), et il ne pourra le faire que s il a accès au processeur. Pour que cette gestion de priorité soit efficace sur ce type de processus limités par les E/S, il faudrait disposer d un système limitant le nombre de tampons d E/S utilisés par un processus donné. Note : le fait que les processus soit exécuté en arrière plan ne change rien à ce problème. On applique nice en général à des processus en arrière plan, mais cela n a rien d obligatoire. 5
6 1.3 Appel système Question 1.5 Le problème est ici de garantir que le fichier soit créé si, et seulement si, il n existait pas avant. Nous sommes en présence d un problème où il faut faire deux opérations : le test et la création, de façon atomique. Le seul autre appel sur un système de fichiers qui garantit cette atomicité est : link (cf TD du 13/10/2010). Si l on veut garantir que le fichier toto soit créé sauf s il existait déjà, il faut : créer un premier fichier (par exemple de nom toto.link ; tenter de créer un lien de toto.link sur toto, ce qui échouera si toto existe déjà ; détruire le lien toto.link (ce qui ne détruit pas le fichier toto). Évidemment, ceci est correct seulement si on suppose que la création temporaire de toto.link est acceptable... Cela peut s écrire en shell : #! / bin / sh # crée l e f i c h i e r dont l e nom e s t donné en premier paramètre # s a u f s i l e x i s t e déjà # retourne 0 en cas de succès, 1 s i l e f i c h i e r e x i s t a i t déjà, # 2 s i non d r o i t en création, 3 s i syntaxe i n c o r r e c t e i f t e s t $# ne 1 ; then echo usage : $0 f i c h i e r à c r é e r >&2 exit 3 f i i f! touch $1. l i n k ; then exit 2 f i ln $1. l i n k $1 r e t=$? rm f $1. l i n k exit $ r e t ou en C : / crée l e f i c h i e r dont l e nom e s t donné en premier paramètre s a u f s i l e x i s t e déjà retourne 0 en cas de succès, 1 s i l e f i c h i e r e x i s t a i t déjà, 2 s i non d r o i t en création, 3 s i syntaxe i n c o r r e c t e / #include <s t d i o. h> #include <s t r i n g. h> #include <s t d l i b. h> #include <unistd. h> #include <f c n t l. h> int main ( int argc, char argv [ ] ) { i f ( argc!= 2) { f p r i n t f ( s t d e r r, usage : %s f i c h i e r à c r é e r \n, argv [ 0 ] ) ; e x i t ( 3 ) ; } 6
7 } char l i e n [ s t r l e n ( argv [ 1 ] ) + s t r l e n (. l i n k ) + 1 ] ; s t r c a t ( s t r c a t ( l i e n, argv [ 1 ] ),. l i n k ) ; i f ( c r e a t ( l i e n, 0664) == 1) { p e r r o r ( c r e a t ) ; e x i t ( 2 ) ; } int r e t = l i n k ( l i e n, argv [ 1 ] ) ; unlink ( l i e n ) ; return r e t == 0? 0 : 1 ; // ou e x i t ( r e t == 0? 0 : 1) Note : touch pourrait fonctionner car il crée le fichier seulement s il n existait pas, mais il modifie sa date de dernier accès et surtout on ne peut pas savoir s il existait avant! 2 Partie réseaux 2.1 Introduction Rappel du contexte : on se place dans le cadre d un réseau domestique. Un fournisseur d accès permet de connecter ce réseau à l Internet. Ce fournisseur nous alloue une adresse IPv4 et on supposera de plus en section 2.4 qu il nous alloue également un préfixe IPv6, au minimum un «/64». La prestation du fournisseur inclut une «box», et on suppose dans ce qui suit que l utilisateur peut accéder à un menu de configuration de cette dernière au moyen d une interface web. 2.2 Configuration classique Question 2.1 Les principaux mécanismes inclus dans une telle «box» Fournir une configuration IPv4 à chaque élément du réseau domestique : en général, une classe C privée (par exemple /24) est réservée pour adresser les appareils du réseau interne. La «box» s attribue une de ces adresses sur son interface Ethernet, les autres étant disponibles. L utilisateur a le choix entre configurer lui-même les adresses de ses machines, ou bien utiliser la fonction DHCP (distribution d adresses et de configuration). La plage d adresses pouvant ainsi être allouée est configurable, ce qui permet de séparer les plages adresses automatiques / manuelles. Il y a en outre en général un relais DNS dans la «box», les machines seront donc en général configurées avec comme adresse de DNS l adresse interne de la «box». Ce point n est pas forcément indispensable, mais va le devenir à la section suivante. Autoriser les logiciels client situés sur les machines de ce réseau d accéder aux services classiques sur Internet : Il faut une conversion d adresses privées en l adresse publique de la «box», car les adresses privées ne peuvent circuler sur Internet. Toute requête émanant d une machine interne à destination de l extérieur sera donc transformée, au niveau de l adresse destinataire et aussi du numéro de port, le port de la machine émettrice étant remplacé par un port de la «box». Cette fonction est le NAPT. Permettre à l utilisateur du réseau domestique de configurer un ou quelques services sur une ou plusieurs de ses machines, ces services pouvant être accessibles de l extérieur. Là encore, il faut changer l adresse (fontion NAT), plus précisément rediriger le port souhaité de l adresse publique vers le même port de la machine supportant le service. Par exemple, si l utilisateur souhaite un service web sur sa machine d adresse , 7
8 il devra rediriger le port 80 de sa box vers le port 80 de cette adresse IP. On ne peut rediriger chaque port qu une fois, donc il est impossible d avoir sur deux machines différentes des services accessibles de l extérieur sur un même port. Il est préférable d activer ce genre de service sur des machines dont l adresse IP interne est fixe, car si un redémarrage de la «box» donne de nouvelles adresses, la redirection ne sera plus bonne. 2.3 Service additionnel Il s agissait ici d ajouter un système de nommage des machines internes. Question 2.2 Précisez quelle(s) information(s) de configuration (fournies par la box) sont nécessaires aux machines du réseau pour qu elles puissent utiliser ce système de nommage une fois qu il sera correctement configuré (avec les réponses aux questions suivantes) : Il est ici impératif que les configurations de toutes les machines du réseau interne, qu elles soient obtenues automatiquement ou manuellement, aient comme adresse de DNS à interroger l adresse de la «box», puisque c est elle qui contiendra les données de correspondance entre noms et adresses. Il peut aussi être très utile d indiquer aux machines qu elles se trouvent dans le domaine home afin d autoriser la complétion automatique des adresses internes. Question 2.3 Mécanisme, intégré à la «box», permettant d offrir ce service aux clients du fournisseur. pour découvrir automatiquement les services «classiques» (p.e. serveur http, partage de fichiers,...) disponibles sur les différents éléments du réseau domestique, et à l utilisateur d y ajouter des services plus «exotiques» qu il aurait configuré sur certains de ces éléments, on peut imaginer : que la «box» puisse scanner les ports (au moins quelques ports bien connus) des adresses des machines du réseau interne. Au pire il y a 253 adresses à scanner ; que pour chacun des ports trouvés ouverts, l interface propose au client de donner un nom à la machine concernée, correspondant à la fonction trouvée. En cas de plusieurs fonctions sur une même machine, le système pourra proposer des alias. que ce système puisse également proposer au client d ajouter des noms ou des alias pour certaines adresses Enregistrer les données ainsi découvertes ou fournies par l utilisateur et de mettre en place le service de nommage associé. : L enregistrement devra contrôler qu il n y a pas d informations contradictoire. Les données seront enregistrées dans les fichiers du DNS de la «box». Il y a le fichier direct du domaine homequi peut contenir par exemple des enregistrements : www IN A (parce qu on a détecté que le port 80 était ouvert sur cette machine) ftp IN CNAME www (on y a aussi détecté un port 21) Le fichier reverse du domaine in-addr.arpa@peut également être utile, bien que non indispensable et contenir : 12 IN PTR 8
9 Question 2.4 Problème de réinitialisation. Pour résister à une réinitialisation de la «box», il faudra s assurer que les machines ne changent pas d adresses. Si ces dernières sont configurées manuellement, c est de la responsabilité de l utilisateur, mais si on utilise DHCP, alors il sera bon de configurer DHCP pour distribuer les adresses IP en fonction des adresses MAC des machines car celles-ci ne changent pas. 2.4 IPv6 On suppose dans cette question que le fournisseur nous alloue un préfixe IPv6 du type «/64», permettant ainsi à chaque machine du réseau de posséder une adresse publique. Pour autant, l utilisateur du réseau domestique ne désire pas forcément annoncer tous ses services au monde entier, et on étudiera donc encore uniquement le cas où ces services doivent être accessibles par leur nom à partir des machines de ce réseau. On supposera que tous les logiciels clients et serveurs des machines du réseau domestique peuvent fonctionner en IPv6. Question 2.5 Les mécanismes que vous avez proposés pour IPv4 restent-ils valables pour IPv6? Le NAPT / NAT de la «box» n a plus d utilité ici. Le DHCP pourra être remplacé par une configuration automatique sans états, mais le DHCP peut cependant avoir toujours un intérêt : S il n y a plus de DHCP, on ne peut pas savoir quelles sont les machines qui ont obtenu des configurations automatiques. Il est par ailleurs hors de question de scanner les 2 64 machines possibles! La recherche automatique de services sera donc plus difficile. De plus, on peut difficilement demander à l utilisateur de taper à la main les adresses IPv6 auto-configurées... Il faudra donc mettre en place un mécanisme de découverte de voisins pour au moins acquérir les adresses des machines connectées (notons que pour un usage interne, les adresses lien-local suffisent), et on pourra alors en scanner les ports et proposer des noms et/ou proposer à l utilisateur d en mettre d autres. Pour éviter les changements d adresses, il suffira de choisir, en cas d auto-configuration, la version qui calcule l adresse IP à partir de l adresse MAC. Le fait de devoir avoir l adresse du DNS de la «box» configurée dans chaque machine ne change pas, mais ceci ne s obtient pas par auto-configuration! Un serveur DHCP complémentaire pourra dons être utile. Idem pour le nom (home) du domaine. Les enregistrements dans le DNS devront bien entendu être adaptés à IPv6 (AAAA au lieu de A, sous-domaine de ip6.arpa pour le reverse) 9
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailProgrammation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailCours de Système : Gestion de Fichiers
Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)
Plus en détailLe système de gestion des fichiers, les entrées/sorties.
Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19
Plus en détailProgrammation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailProgrammation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Plus en détailEole - gestion des dictionnaires personnalisés
Eole - gestion des dictionnaires personnalisés Réalisation : CETIAD (Centre d Etude et de Traitement Informatique de l Académie de Dijon) 33 rue Berbisey BP 1557 21000 DIJON Cedex site portail: (http://eole.orion.education.fr)
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailTP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Plus en détailTP PLACO. Journées Mathrice d'amiens Mars 2010
TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il
Plus en détailGESTION DES FICHIERS C/UNIX
Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailIntroduction à la programmation Travaux pratiques: séance d introduction INFO0201-1
Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
Plus en détailDNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailGestion des domaines
Gestion des domaines 1 Noms de domaine 1.1 Configurer la zone DNS 1.1.1 La procédure dans Kiubi Mon compte / Domaines L ouverture d un site internet sous Kiubi se fait 100% en ligne et en seulement quelques
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailMon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2
Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailSurveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailMandataires, caches et filtres
Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailLe prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Plus en détailAdministration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailCours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailEd 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE
Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TC0150 Date : 29-01-2001 OmniPCX 4400 Nb de pages : 11 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : CONFIGURATION D'UN OmniPCX
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailCREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailImpact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailGuide des fonctions avancées de mywishtv
Guide des fonctions avancées de mywishtv Table des matières Présentation des fonctionalités avancées de mywishtv 3 Raccorder au réseau domestique et à Internet 4 Logiciel serveur dlna pour votre pc 6 Navigation
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailDans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailLe serveur web Windows Home Server 2011
Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en
Plus en détailLe service de nom : DNS
Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailDomaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailCe cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.
Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel
Plus en détailAdministration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détail