Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II
|
|
- Laure Petit
- il y a 8 ans
- Total affichages :
Transcription
1 Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II Thierry MBARGA Tuan-Tu TRAN Laboratoire 1: pré-requis 1.1 Modules de mémoire des routeurs Cisco 25XX Les différents modules de mémoire présents dans un routeur Cisco de la série 25XX sont: RAM/DRAM Memoire volatile servant d espace de stockage de travail du routeur. Il s agit de l espace utilisé par le routeur en cours d exécution pour stocker les tables de routages, la cache ARP, les files d attentes. En cours d exécution. Cette mémoire contient également le système d exploitation du routeur en cours d exécution. NVRAM Cette mémoire RAM non-volatile permet de stocker la configuration du routeur (de manière persistante). Flash Il s agit d une mémoire non-volatile en lecture seule qui contient une image compressée du système d exploitation du routeur. Cette puce peut contenir plusieurs versions du système d exploitation et son contenu peut-être reprogrammé. ROM Cette mémoire non-volatile en lecture seule contient le code de programmes de diagnostique et d un programme de bootstrap qui permet au démarrage, de charger le système d exploitation de la mémoire flash vers la mémoire RAM. Son contenu n est pas reprogrammable. 1.2 Séquence d initialisation d un routeur La séquence d initialisation d un routeur est la suivante: 1. Exécution du programme minimal présent en ROM: Configuration des registres de démarrage; Tests diagnostiques de démarrage sur la NVRAM et la DRAM; Initialisations matérielle et logicielle. 1
2 2. Localisation de l image du système d exploitation dans la mémoire Flash. 3. Décompression de l image, chargement et démarrage du système d exploitation dans la mémoire RAM: Reconnaissance et analyse des interfaces; Mise en place des structures de données; Chargement de la configuration de démarrage à partir de la NVRAM et configuration du système. 1.3 Traitement d un paquet IP au sein du routeur Les différentes étapes dans le traitement d un paquet IP au sein d un routeur Cisco de la série 25XX: 1. Lorsqu un paquet arrive à une interface, le driver d interface doit en premier lieu copier le paquet dans un buffer à mémoire partagée. 2. Le driver d interface détermine quel type de protocole de la couche 3 est encapsulé dans le paquet et cette information est mise dans le buffer. 3. Le driver d interface génère une interruption au processeur en indiquant qu un paquet attend dans la file d entrée. 4. Le processeur prend possession du buffer de paquets et détermine quel processus doit être appelé pour gérer le paquet. 5. Le scheduleur lance le processus quand il en a la possibilité, ce qui entraîne un idle time pour le paquet. 6. Le processus détermine à quelle interface le paquet doit être transféré en regardant dans la table de routage. 7. Si le paquet doit être forwardé, une nouvelle en-tête de couche 2 est ajoutée au paquet et ce dernier est mis dans la file d attente de sortie adéquate. 8. Si le paquet est destiné au routeur lui-même, il est remis en file d attente pour des traitements additionnels. 9. Le processus qui gère la file de sortie place le paquet sur l interface de transmission. 10. Le driver d interface réalise qu il y a un paquet dans le cercle de transmission et transmet le paquet au médium physique. 11. Le driver d interface lance une interruption au processeur pour mettre à jour les compteurs et libérer les buffers. 1.4 Informations à déterminer à l aide de commandes Version de Cisco IOS: show version (version 12.0) Réseaux présents dans la table de routage: show ip route Adresse MAC associée à une interface: show interface 2
3 1.5 Adressage IP et subnets Adressage de la couche application Le DNS est un système permettant d établir une correspondance entre un nom d hôte ou de domaine à une adresse IP. Le fichier hosts est une base de données locale qui contient de telles correspondances: chaque ligne du fichier fait correspondre un nom à une adresse. Si le nom recherché ne se trouve pas dans le fichier hosts, le système fait alors appel au serveur DNS Adressage de la couche Internet a) Une adresse IP est un numéro qui identifie chaque interface connectée à Internet. Une adresse IPv4 est codée sur 4 octets et est composée d un numéro de réseau et d un numéro d hôte. b) Les différentes adresses IP sont réparties parmi les classes suivantes: Classe A 0rrrrrrr hhhhhhhh hhhhhhhh hhhhhhhh. Premier bit nul; 7 bits pour le n de réseau et 24 bits pour le n d hôte; 126 réseaux possibles (les valeurs 0 et 127 de l octet initial sont réservées); hôtes par réseau; la plage 10.X.X.X est réservée aux réseaux privés. Classe B 10rrrrrr rrrrrrrr hhhhhhhh hhhhhhhh. Deux premiers bits: 10; 14 bits pour le n de réseau et 16 bits pour le n d hôte; réseaux possibles; hôtes par réseau; la plage à est réservée aux réseaux privés. Classe C 110rrrrr rrrrrrrr rrrrrrrr hhhhhhhh. Trois premiers bits: 110; 21 bits pour le n de réseau et 8 bits pour le n d hôte; réseaux possibles; 254 hôtes par réseau; la plage X.X est réservée aux réseaux privés. Classe D 1110mmmm mmmmmmmm mmmmmmmm mmmmmmmm. Quatre premiers bits: 1110; Classe réservée aux adresses multicast; 28 bits pour des addresses multicast. Classe E 1111xxxx xxxxxxxx xxxxxxxx xxxxxxxx. Quatre premiers bits: 1111; Classe réservée à un usage expérimental; 28 bits pour des addresses expérimentales. c) Le masque de sous-réseau est un nombre de 32 bits indiquant les bits utilisés pour identifier le sous-réseau. Pour obtenir l adresse de sous-réseau auquel appartient une adresse IP, on effectue un ET logique entre l adresse IP et le masque de sous-réseau. 3
4 d) Adresse IP: et masque de sous-réseau: ; Adresse de sous-réseau: ; 6 adresses d hôtes disponibles, de à ; Adresse de diffusion: e) Soit le réseau de classe B. Pour obtenir 254 sous-réseaux avec 254 adresses d hôtes par sous-réseau, il faut utiliser le masque de sous-réseau Adressage de la couche liaison a) Une adresse MAC est un numéro qui identifie de manière unique un composant physique comme une carte réseau (ou une interface réseau similaire). Elle est utilisée pour attribuer mondialement une adresse unique au niveau de la couche de liaison de données. b) Contrairement à l adresse IP qui est une adresse logique, l adresse MAC est une adresse physique associée au composant physique. Une même interface peut changer d adresse IP en fonction du réseau où elle se connecte, mais conservera toujours la même adresse MAC. c) Pour la topologie suivante: PC1 Routeur E0 Routeur E1 PC2 Adresse MAC MAC-1 MAC-2 MAC-3 MAC-4 Adresse logique Une trame envoyée du PC1 vers le PC2 contiendra les adresses (de niveau 2 et 3): Sur le tronçon A Source Destination Niveau Niveau 2 MAC-1 MAC-2 Sur le tronçon B Source Destination Niveau Niveau 2 MAC-3 MAC-4 Les adresses de niveau 3 ne changent pas tandis que les adresses de niveau 2 sont adaptées pour chaque liaison. 2 Laboratoire 2: routage statique et dynamique 2.1 Protocole ARP et protocole ICMP Protocole ARP Obtention d une adresse MAC Pour étudier le mécanisme d obtention de l adresse MAC d une machine distante, on considère 2 cas: 4
5 Si la machine se trouve sur le même segment, on envoie une requête ARP destinée à toutes les machines du segment, au moyen de l adresse diffusion. Cette requête contient l adresse logique de la machine dont on désire connaître l adresse MAC et l adresse MAC de la machine qui émet la requête. Cette requête envoyée au travers du canal de diffusion, est vue par toutes les machines du segment et la machine distante peut alors reconnaître son adresse logique dans la requête et y répondre en communiquant son adresse MAC. Si la machine distante ne se trouve pas sur le même segment, on n a normalement pas besoin de connaître son adresse MAC. Pour lui envoyer un paquet, on fait transiter celuici par la passerelle par défaut ou par le routeur adéquat qui lui, se trouve sur le même segment que nous et dont on peut obtenir l adresse MAC. Ce dernier se chargera ensuite d acheminer le paquet vers la destination. Affichage de la cache ARP Les adresse MAC déjà obtenues par le protocole ARP sont stockées dans une cache locale qui peut être affichée par la commande show arp. Pour chaque entrée de la table, on retrouve l adresse IP, l adresse MAC correspondante et la durée de validité de l entrée (ou son âge...) Protocole ICMP Faites un ping dans la partie Routage Statique vers un autre routeur. Que vous apprend cette instruction? La commande ping permet d envoyer un paquet ECHO vers une machine distante dont on connaît l adresse logique, pour lui demander de nous renvoyer une réponse. Pour chaque paquet envoyé, la commande affiche si la machine distante est joignable, si une réponse a été reçue, le temps que celle-ci a mise pour revenir et d autres informations comme la taille des paquet envoyé. Finalement, elle affiche également des statistiques sur le temps de retour (moyenne, extrema, écart-type). Utilisez ensuite la version élaborée ping. Suivez les instructions et donnez brièvement une signification pour les différents paramètres à déterminer. Dans sa version élaborée, elle permet à l utilisateur de régler des paramètre qui prennent des valeurs par défaut dans sa version simple, comme la taille des paquets, le nombre de paquets à envoyer, le délai à attendre avant de considérer un paquet comme perdu. Comment un ordinateur peut-il savoir s il doit faire appel à un routeur pour envoyer un paquet d informations? En fonction de l adresse de destination du paquet et du masque de sous-réseau du sous-réseau auquel appartient l ordinateur, celui-ci peut déterminer si le paquet est destiné à une machine du même sous-réseau ou à une machine appartenant à un autre sous-réseau. Le cas échéant, l ordinateur doit faire appel à un routeur pour envoyer le paquet. Par quel mécanisme un paquet est-il transmis d un hôte A d adresse IP IPA vers un hôte B d adresse IP IPB avec ou sans nécessité de passer par un routeur? L hôte A commence par former un paquet de niveau 3 reprenant respectivement les adresse IPA et IPB, comme source et destination. Ensuite, l hôte A détermine s il faut passer ou non par 5
6 un routeur et analysant l adresse IPB: Si l hôte B est sur le même sous-réseau, l hôte A forme une trame Ethernet destinée à l adresse MAC de l hôte B, adresse qu il a obtenu au moyen d une requête ARP visant l adresse IPB. Si, au contraire, il s avère que le paquet doit passer par un routeur intermédiaire parce que l hôte B se trouve sur un autre sous-réseau, l hôte A récupère l adresse MAC du routeur au moyen d une requête ARP visant l adresse IP du routeur (que l hôte A doit forcément connaître) et il encapsule le paquet dans une trame de niveau 2 destinée au routeur. Le routeur pourra ensuite décapsuler cette trame de niveau 2 pour analyser l en-tête de niveau 3 et déterminer la route à suivre pour l acheminer vers l hôte B, reformant pour cela une nouvelle trame de niveau 2 destinée à l étape suivante. Expliquez le fonctionnement de la fonction traceroute et son intérêt. La fonction traceroute permet de déterminer la route empruntée par les paquets envoyés vers une destination donnée. Pour cela, la fonction envoie des paquets vers la destination avec des TTL (time-to-live) de plus en plus longs (en partant de 1). Comme ce compteur (présent au niveau de l en-tête IP) est décrémenté à chaque routeur traversé, il arrive à un moment qu un routeur finisse par le mettre à zéro. Dans ce cas, ce routeur renvoie un paquet ICMP à la source pour lui signaler l erreur. C est ainsi que la fonction permet de découvrir les routeurs qui sont traversés en chemin vers la destination, en notant les sources de ces paquets ICMP d erreur. Remarquons qu il est possible de réaliser cette fonction à la main en utilisant la commande ping et en fixant des TTL de plus en plus longs. 2.2 Routage statique Considérons la topologie suivante: Les routeurs A et B sont reliés par des interfaces Ethernet tandis que les routeur B et C sont reliés par des interfaces séries Interfaces séries Pourquoi faut-il lors de la configuration du routeur C, préciser clockrate 64000? La communication par le port série se fait en mode synchrone et il nécessite donc un signal d horloge. Pour que celle-ci puisse effectivement s établir entre les deux routeurs B et C, il faut qu ils utilisent le même signal d horloge (et donc la même fréquence). Cette configuration doit se faire sur les deux routeurs au moyen des commandes: config terminal interface serial X/X clock rate
7 2.2.2 Analyse de processus de communication Utilisez la commande ping IPB à partir du routeur A. Pourquoi seuls 4 paquets sont revenus? Le premier paquet s est perdu parce qu initialement les routeurs ne connaissent pas leurs adresse MAC mutuelles et les premières trames Ethernet ne peuvent pas se former correctement. Une fois qu ils ont pris connaissance de ces adresses MAC et que celles-ci ont été enregistrées dans la cache ARP, les ping se déroulent correctement. On peut d ailleurs observer qu après les ping, les caches ARP contiennent effectivement les adresses MAC des deux routeurs. Essayez un ping du routeur B vers le routeur C. Pourquoi la réussite du ping est-il intégral lors de la première tentative? La liaison utilisée étant une liaison série, l étape de récupération de l adresse MAC n a pas lieu ce qui explique que le premier paquet n a pas été perdu. Le protocole de liaison de données n est pas Ethernet et la liaison série n utilise pas d adresse MAC. Il n y donc pas lieu d utiliser ARP. En affichant les données sur les interfaces séries (show interface serial X/X), on observe d ailleurs qu il n y pas d adresse MAC affichée (juste une adresse IP). Essayer de pinger de A vers C. Que se passe-t-il? Pourquoi? Consultez la table de routage du routeur A (show ip route) et remédier au problème (ip route resx IPY). Si on retente le ping, cela ne marche toujours pas. Pourquoi? Solutionner ce problème Si on lance un ping de A vers C, les paquets se perdent (à priori à l aller), car dans la table de routage de A, il n y a aucune route qui permette de rejoindre le réseau auquel appartient l interface série du routeur C. Pour ajouter cette route de manière statique dans la table de routage de A, on peut utiliser la commande: config term ip route B qui indique que pour atteindre le sous-réseau , il faut passer par le noeud B. Malgré cela, le ping de A vers C ne marche toujours pas car les paquets se perdent au retour. Les paquets partant de A arrivent bien en C mais C est incapable de renvoyer des réponses vers A puisque dans sa table de routage, il ne connait aucune route vers A. Il faut donc rajouter une route statique dans la table de C également. 2.3 Routage dynamique Quels sont les deux types de protocoles de routage? Quelle est la différence? Les protocoles de routage intérieur servent à échanger les informations de routage entre les routeurs d un même système autonome, concernant les routes internes au système, tandis que les protocole de routage exterieur permettent d échanger des informations concernant des routes reliant différents systèmes autonomes et sont utilisés par des routeurs connectés à plusieurs systèmes autonomes. Quels sont les deux types de protocole de routage intérieur différents? Quelles 7
8 sont les principales différences entre ces deux? Parmi les protocoles de routage intérieur, on distingue les deux types suivants: protocole à vecteur de distance Chaque routeur n échange des informations qu avec ses voisins directs. Il envoie à ses voisins directs l ensemble des destinations et le coût de la meilleure route qu il connaît pour atteindre chaque destination. A partir des informations reçues des voisins directs, pour chaque destination, chaque routeur détermine le meilleur voisin à utiliser pour aller vers la destination désirée, et le coût de la route. protocole à états de liens Chaque routeur doit communiquer à tous les autres routeurs l ensemble de ses voisins directs et le coût des liaisons à ceux-ci. Chaque routeur peut alors, à partir des informations reçues de tous les autres routeurs du système, se construire une représentation de la topologie complète du réseau et à partir de cette représentation, déterminer le meilleur voisin à utiliser pour atteindre chaque destination. Donnez la signification des différentes lignes lorsqu on fait afficher la table de routage suivante d un routeur. Que signifie en particulier [120/1]? Dans quelle mémoire se trouve le fichier de configuration? Router1 >show ip route Codes: C - connected, S - static, 1 - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, 0 - OSPF, la - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L 1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default Gateway of last resort is not set is subnetted, 2 subnets C is directly connected, EthernetO R [120/1] via , 00:00:12, EthernetO La première ligne indique la légende concernant les codes caractérisant chaque ligne de la table de routage. La deuxième ligne indique que le réseau /27 est divisé en 2 sous-réseaux Ensuite viennent différentes routes de la table de routage: L interface Ethernet0 est directement connectée au sous-réseau Pour atteindre le sous-réseau , il faut passer par le routeur en sortant par l interface Ethernet0. Cette route a été obtenue par le protocole RIP, dont la distance administrative est 120 et la destination peut être atteinte en passant par 1 routeur intermédiaire. Qu est-ce qu une distance administrative? A quoi sert-elle? La distance administrative est une mesure de la fiabilité d une route. Elle permet de discriminer des routes obtenues par des protocoles différents. 8
9 2.3.1 Protocole de routage intérieur à vecteur de distance Pour activer le protocole de routage RIP: 1. config terminal (pour passer en mode configuration) 2. ip routing (activer le routage IP) 3. router rip (configurer le protocole RIP) 4. network A.B.C.D M.M.M.M (activer le protocole RIP sur le réseau d adresse et de masque donnés) La commande show ip protocols permet d afficher les protocoles de routages IP qui sont activés et les réseaux sur lesquels ils sont actifs. La commande debug ip rip permet d activer des messages signalants les évènements dus au protocole RIP: la réception et l envoi de routes par exemple. 9
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTravaux pratiques 2.8.1 : Configuration de base d une route statique
Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailAu cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailTravaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détail