ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch Applications et transport (7 points) Anonymat : numéro à coller ICI
|
|
|
- Simone Bouchard
- il y a 10 ans
- Total affichages :
Transcription
1 ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série Requête HTML Données Acquittement 125o En pipeline 1 Applications et transport (7 points) En utilisant un navigateur, vous visitez le site La page HTML principale de ce site a une taille de octets. Une fois qu elle est chargée, elle contient des références aux 4 objets suivants : http :// : 2000 octets http :// : 1000 octets http :// bacon.jpg : 1250 octets http :// : 6000 octets Le navigateur utilise HTTP pour télécharger la page et les objets. On fait les hypothèses suivantes : Un segment contient au plus 1000 octets de données. On ignore les entêtes et les options des segments et paquets. Le délai unidirectionnel mesuré par le client et le serveur est 0.1s. Le temps pour envoyer un ensemble de paquets successifs est négligeable devant 0.1s. La taille de la fenêtre de contrôle de flux est fixée à octets pour le client et le serveur pendant la transmission. La taille de la fenêtre de congestion au démarrage est octets. Le seuil de contrôle de congestion est 8000 octets. Le navigateur reçoit la page complètement avant de télécharger les objets référencés dans cette page. Les requêtes HTTP ont une taille de 125 octets, et chacune entraîne une nouvelle phase de slow-start TCP. On ne prendra pas en compte les fermetures de connexion ni les acquittements du dernier segment. Aucun segment n est perdu. Il n y a pas d acquittements cumulatifs. 1. Combien valent le RTT (en seconde) et le MSS (en octet)? 4. Quelle est l évolution dans le temps de la fenêtre de contrôle de congestion pour le serveur web dans le cas (b)(pipeline) pour le transfert de la page et de ses objets? Le temps est égal à 0 RTT à l ouverture de la connexion du coté du serveur. MSS 2. Combien de RTT sont nécessaires pour le transfert initial de la page? Que se passe-t-il pendant chaque RTT? 3. Combien de RTT sont nécessaires, après le transfert de la page principale, pour télécharger tous les objets référencés dans cette page si le navigateur utilise : (a) Une seule connexion persistante mais avec des envois en série. (b) Une seule connexion persistante mais avec des envois en parallèle (pipeline) Pendant RTT 1/10 Version X fr-vA-c 2/10 Version X fr-vA-c
2 CiscoSystems CiscoSystems CiscoSystems CiscoSystems CiscoSystems AdRo AdRo 2 Adressage et routage (6 points) Une entreprise souhaite intégrer son réseau dans l environnement TCP/IP. Elle possède un site central avec 3 réseaux. Elle souhaite aussi intégrer d autres sites reliés par des liaisons spécialisées suivant la topologie ci-dessous : G H ISP Router (RI) Central Router (RC) Router R1 I Router R2 J Router R3 sl0 sl0 ppp1 ppp1 2. Supposez que l on attribue à l entreprise le premier bloc de taille adéquat du préfixe /20 ; complétez le tableau ci-dessous : Lettre désignant le Préfixe sous réseau Masque de sous réseau Adresse de di usion sous-réseau / taille du préfixe A... / B... / C... / D... / E... / F... / G... / H... / I... / J... / 3. Etablissez la table de routage d une machine située dans le LAN 6 en supposant que l interface réseau de la machine est identifiée par. Internet LAN 1 (12 hosts) LAN 2 (63 hosts) LAN 3 (23 hosts) eth1 eth2 LAN 4 (12 hosts) LAN 5 (25 hosts) LAN 6 (10 hosts) eth1 A B C D E F 4. Etablissez la table de routage du Routeur R3. 1. Quel type d agrégat CIDR doit-elle demander pour pouvoir adresser ses di érents équipements (justifiez votre réponse)? 5. Etablissez la table de routage du Routeur R1. 3/10 Version X fr-vA-c 4/10 Version X fr-vA-c
3 FrAn FrAn 1. Pour chaque trame, indiquez où commence et où finit le protocole IP et le protocole de transport. Vous indiquerez aussi le champ/type du protocole transport utilisé et le début de ses données. 2. Quelles sont les adresses IP source et destination utilisées? 3. À quoi correspond la première trame? Vous donnerez le type de l application, et la requête demandée. 3 Analyse de trame (7 points) Dans cette partie, nous vous proposons d analyser des trames issues de captures successives réalisées à l aide de l outil wireshark. Les trames à analyser présentées sont consécutives et se trouvent ci-dessous : 4. À quoi correspond la deuxième trame? Vous détaillerez le contenu des données situées dans la partie transport. Première trame e3 ec 3b VQ....;..E d6 9d d f0 0a b 0a 01.F..@.@. M d 9f d R3F d c m ail.etu a 70 6c f 72 6d c 61 6e 00.platefo rme.lan Deuxième trame e3 ec 3b ;...VQ..E d 08 0a d 0a 01.w7U..@ b f d e8 8d c..F d c m ail.etu a 70 6c f 72 6d c 61 6e 00.platefo rme.lan c0 0c a * a d c a * e 73 c0 11 c a ns...F....* a Troisième trame e3 ec 3b VQ....;..E a b 0a 01.T..@.@. $ d da ae u..5..eH.PrS a a 0b 0c 0d 0e 0f a 1b 1c 1d 1e 1f !"#$% a 2b 2c 2d 2e 2f & ()*+,-./ Quatrième trame e3 ec 3b ;...VQ..E d 3a 0a d 0a 01.T7V..@. -: b d da ae }..5..eH.PrS a a 0b 0c 0d 0e 0f a 1b 1c 1d 1e 1f !"#$% a 2b 2c 2d 2e 2f & ()*+,-./ À quoi correspond la troisième trame? Donnez la signification des 2 premiers champs au niveau de la couche transport. 6. À quoi correspond la quatrième trame et quel est son type? 7. Quelle est la commande qui a généré cette séquence de trames? Donner deux exemples d utilisation de cette commande. 5/10 Version X fr-vA-c 6/10 Version X fr-vA-c
4 Ne pas rendre cette feuille Ne pas rendre cette feuille Annexe Structure de la trame Ethernet Trame présentée sans préambule ni CRC : bits bits--+16b adresse adresse type données destination source Quelques types : 0x0800 = DoD Internet (IPv4) 0x0806 = ARP Structure du paquet IPv4 <-4b-> <--8bits--->< bits > Ver IHL TOS Longueur totale Identificateur Fl FO TTL Protocole Somme de ctrl (ent^ete) Adresse Source Adresse Destination... Options Ver = Version d IP IHL = Longueur de l en-t^ete IP (en mots de 32 bits) TOS = Type de service Longueur totale du paquet IP (en octets) Fl (3 premiers bits) = indicateurs pour la fragmentation (Reservé Ne pas fragmenter Fragment suivant existe) FO (13 bits suivants) = Décalage du fragment * valeur a multiplier par 8 octets TTL = Durée de vie restante Quelques protocoles transportés : 1 = ICMP 11 = NVP-II 2 = IGMP 17 = UDP 6 = TCP 41 = IPv6 Structure de segment TCP <-4b-> <-6bits->< bits > Port Source Port Destination Numéro de Séquence Numéro d Acquittement THL Flag Taille Fen^etre Somme de ctrl (message) Pointeur d Urgence... Options THL = Longueur de l ent^ete TCP sur 4 bits (*32bits) Flags = indicateur codé sur 6 bits gauche à droite 1er = URG 4me = RST 2me = ACK 5me = SYN 3me = PSH 6me = FIN Options = suites d option codées sur * 1 octet à 00 = Fin des options * 1 octet à 01 = NOP (pas d opération) * plusieurs octets de type TLV T = un octet de type: 2 Négociation de la taille max. du segment 3 Adaptation de la taille de la fen^etre 8 Estampilles temporelles L = un octet pour la taille totale de l option V = valeur de l option (sur L-2 octets) Structure de datagramme UDP Port Source Port Destination Longueur UDP Somme de ctrl (message) Quelques services associés aux ports ssh 22/tcp ssh 22/udp smtp 25/tcp domain 53/tcp domain 53/udp www 80/tcp www 80/udp DNS < 2o.>< 2o.><2o.>< 2o.><2o.>< 2o.>< Qo.><Ro.>< So.>< Io.> Ident Flags NbQu NbRep NbSR NbInf Quest Rép. Serv. Info * Ident = Identification d échange * Flags = Indicateurs de paramètres DNS. Le bit de poid fort spécifie si c est une requete (0) ou une réponse (1). * NbQu = Nombre de questions * NbRep = Nombre de champs réponses * NbSR = Nombre de champs de serveurs DNS de référence * NbInf = Nombre de champs d informations additionnelles Une question: <----N-octets----><2octets><2octets> Nom Type Classe Un champ réponse/référence/information: <Moctets>< 2o. >< 2o. ><4octets>< 2o. ><--D-octets--> Nom Type Classe T.T.L. Taille Données * Nom : chaque nom de label est précédé par un octet indiquant le nombre de caractères ASCII le composant (si valeur < 63, sinon 0xC0+N indique un renvoi au Nieme octet par rapport au début du message DNS de la valeur N de l octet suivant. Termine par 0x00. * Quelques type : 1 = A (adresse IPv4) 2 = NS (nom de serveur DNS) 5 = CNAME (alias) 6 = SOA (zone DNS gérée) 15 = MX (serveur de messagerie) * Classe : 1 = Internet * T.T.L. : validité en secondes * Taille : longueur des données en octets * Données : Nom (pour NS et CNAME) Priorité (2 octets) puis Nom (pour MX) Adresses (pour A : 4 octets)... 7/10 Version X fr-vA-c 8/10 Version X fr-vA-c
5 Ne pas rendre cette feuille Ne pas rendre cette feuille 9/10 Version X fr-vA-c 10/10 Version X fr-vA-c
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
U.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Couche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Réseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur [email protected] D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Les Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Internet Le service de noms - DNS
Internet Le service de noms - DNS P. Bakowski [email protected] Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Technologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
R eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
DHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Domain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Security and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
INTERNET & RESEAUX. Dino LOPEZ PACHECO [email protected]
INTERNET & RESEAUX Dino LOPEZ PACHECO [email protected] Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
UDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Introduction aux réseaux
GI 62-Réseaux : Introduction aux réseaux 1 Introduction aux réseaux Jean-Yves Didier & Samir Otmane LSC Université d'evry {didier, otmane}@iup.univ-evry.fr} http://lsc.univ-evry.fr/~otmane/ GI 62-Réseaux
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Le service de nom : DNS
Le service de nom : DNS Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Master d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://[email protected] Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Gestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Outils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Manuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
