M1 MIAGE - Réseau TP1

Dimension: px
Commencer à balayer dès la page:

Download "M1 MIAGE - Réseau TP1"

Transcription

1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous déposerez sur l arche dans l espace concerné un petit rapport expliquant les opérations effectuées, les résultats obtenus et éventuellement les difficultés rencontrées. Configuration IPv4 Adresse réseau : x où x = numéro de votre disque (compris entre 1 et 10) Masque de sous-réseau : Passerelle : Serveur DNS : Configuration du proxy pour l accès à Internet serveur : cache.univ-nancy2.fr port : 8080 Solution 1 : modifier les paramètres pour chaque service : navigateur (http, ftp), apt, wget, ssh Dans /etc/apt/apt.conf : Acquire:: Dans /etc/wgetrc : http proxy = ftp proxy = use proxy = on proxy user = votre login ENT proxy password = votre mot de passe ENT Solution 2 : changer la variable d environnement http proxy (dans.bashrc ou en ligne de commande) export http proxy= Solution 3 : paramètres système (Menu Réseau Serveur mandataire ou avec gnome-control-center) Installation de Linux Lors ce TP, vous installerez Linux sur la machine, vous mettrez le système d exploitation à jour, et vous créerez des comptes pour chaque personne du groupe (et vérifierez que chaque personne peut

2 facilement se logger). Lors de l installation, vous créerez : une partition de 15Go pour le système une partition de 1Go pour la mémoire virtuelle (swap) une partition de 15Go pour les répertoires utilisateurs (home)!! ATTENTION!! Les disques sont partagés entre les 2 groupes de TPs donc au moment du partitionnement, il est impératif de respecter les consignes suivantes : Si vous êtes le premier groupe à utiliser le disque pour installer Linux, formatez l ensemble du disque, puis créez manuellement les 3 partitions demandées en laissant libre l espace restant Si vous êtes le second groupe à utiliser le disque pour installer Linux, utilisez l espace libre laissé par le groupe précédent pour y créer manuellement les 3 partitions demandées, à la suite des partitions du groupe précédent Vous devez impérativement attendre la validation du responsable de TP avant de confirmer le partitionnement! Pour créer chacune des partitions, choisir l option de partionnement manuel lors de l installation. Vous pourrez ainsi y définir la taille des partitions et leur utilisation (pour le système, le swap ou le home principal). Lors de l installation, un utilisateur pourra être automatiquement créé mais les autres devront être créés une fois l installation terminée. Pour la création d un compte utilisateur, plusieurs opérations sont nécessaires : l ajout d une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l utilisateur et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L ensemble de ces opérations est pris en charge par la commande adduser en spécifiant le login du nouvel utilisateur. Pour connaître les informations nécessaires à l utilisation de cette commande, se reférer à la page de manuel correspondante (man adduser) ou saisir adduser -h. Pour supprimer un compte utilisateur : deluser -r login (l option -r supprime aussi le répertoire personnel et les fichiers de l utilisateur) Pour modifier un compte utilisateur : usermod [options] login Remarques : Si root souhaite redéfinir son propre mot de passe, il doit passer par la commande passwd. Un utilisateur quelconque ne peut pas créer de compte, même s il a le privilège de faire partie du groupe root. Par contre, il peut modifier lui-même son mot de passe. Installation de services : ftp, ssh et telnet Une fois l installation et la création des utilisateurs terminées, vous installerez sur votre machine des serveurs FTP, SSH et telnet. FTP est un protocole de communication qui permet le transfert de fichiers entre plusieurs machines. SSH est un protocole de communication permettant de se connecter sur une machine distante. Telnet est un protocole réseau de type client-serveur qui permet l émulation de terminal à distance sur un serveur Unix/Linux. Pour l installation d un serveur FTP, vous pourrez utiliser ftpd. La configuration du serveur se fait en éditant le fichier /etc/ftpd.conf. Une fois la configuration terminée, (re)démarrez le serveur FTP avec la commande sudo /etc/init.d/ftpd (re)start pour qu il prenne en compte la configuration

3 modifiée. Pour ensuite vous connecter au serveur, vous avez besoin d un client FTP tel que FileZilla ou gftp. Pour l installation d un serveur SSH, vous pourrez utiliser ssh qui installe en même temps un client et un serveur SSH. Si vous ne souhaitez que le client ou que le serveur, vous pouvez utiliser les paquets openssh-client ou openssh-server. Une fois ssh installé, le client et le serveur sont directement utilisables. Il est alors possible de se connecter à un autre serveur SSH depuis le poste ou bien de se connecter depuis un autre poste sur le serveur SSH installé. Pour l installation d un serveur telnet, vous pourrez utiliser telnetd. Tout comme avec ftpd, ce service est lancé au démarrage de la machine par le démon inetd. Pour désactiver la lancement automatique du service au démarrage, éditez le fichier /etc/inetd.conf en commentant la ligne suivante : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd Vous vérifierez ensuite que ces serveurs fonctionnent : vous (groupe A) travaillerez avec un autre groupe (groupe B). Le groupe A créera des comptes pour chaque utilisateur du groupe B, et les utilisateurs du groupe B se connecteront par ftp, ssh et telnet au serveur du groupe A (et inversement du groupe A vers le groupe B). Vous ferez des copies de terminal (au format texte) dans votre rapport. Ensuite, vous utiliserez les clés RSA pour vous connecter sans mot de passe sur la machine du groupe B (et inversement). Pour la création de clé RSA, vous utiliserez la commande ssh-keygen -t rsa. Une paire clé publique/clé privée sera alors automatiquement générée et stockée dans le répertoire caché.ssh dans votre répertoire utilisateur. La clé publique étant id rsa.pub et la privée id rsa. Pour permettre la connexion sans mot de passe sur le serveur distant, il faut ajouter la clé publique dans le fichier ~/.ssh/authorized keys du serveur distant. Vous pouvez mettre plusieurs clés publiques sur le serveur, si vous le souhaitez ou si vous accédez au serveur avec plusieurs comptes d accès différents. Si vous avez saisi une passphrase lors de la génération de votre clé, le serveur distant ne demande alors plus le mot de passe mais encore la passphrase. Pour résoudre cela, on utilise un agent ssh qui va stocker en mémoire les clés privées. Pour activer un agent, tapez ssh-agent. La commande affiche alors sur la sortie standard des variables d environnement à déclarer et à exporter. Il faut ensuite exporter les clés en les mettant dans le cache de l agent avec la commande ssh-add qui demandera la passphrase. Une fois ces opérations correctement effectuées, vous devez pouvoir vous connecter en ssh sur le serveur distant sans retaper votre mot de passe ni la passphrase.

4 M1 MIAGE - Réseau TP2 1. Installation d un serveur Web Lors de ce TP, vous installerez Apache, PHP et MySQL. Il est possible d installer l ensemble de ces paquets directement avec LAMP, mais l objectif est ici de découvrir séparément chacun de ces services avec une installation décomposée. Pour l installation d Apache, vous pouvez soit installer le méta-package présent dans les dépôts (apache2) ou bien récupérer la dernière version disponible sur le site du projet ( org/download.cgi). En plus d Apache, dans le but d héberger des sites PHP, il vous faut installer, PHP5 ainsi que le module Apache PHP5 disponible dans les dépôts (libapache2-mod-php5). Quelques commandes : lancer le serveur Apache : /etc/init.d/apache2 start stopper le serveur Apache : /etc/init.d/apache2 stop Le fichier de configuration d Apache (apache.conf) se trouve alors dans le répertoire /etc/apache2/ et votre répertoire web est /var/www. Une fois ces deux services installés, vous testerez (avec un autre groupe) votre serveur HTTP, et vous vous assurerez que PHP est bien interprété. Pour l installation de MySQL, vous installerez le client (mysql-client) et le serveur (mysql-server), ainsi que le module associé à PHP (php5-mysql). Le fichier de configuration se trouve alors à : /etc/mysql/my.cnf Quelques commandes : lancer le serveur mysql : /etc/init.d/mysql start stopper le serveur mysql : /etc/init.d/mysql stop Par défaut, mysql crée un utilisateur root sans mot de passe. Vous modifierez donc ce mot de passe dans un premier temps : mysql> USE mysql; mysql> UPDATE user SET Password=PASSWORD( new-password ) WHERE user= root ; mysql> FLUSH PRIVILEGES; Installez ensuite phpmyadmin, disponible également dans les dépôts. Grâce à cette interface (http: //localhost/phpmyadmin), vous créerez un nouvel utilisateur pour votre base mysql. Le fichier de configuration de phpmyadmin se trouve alors dans le répertoire /etc/phpmyadmin.

5 En faisaint une installation à partir des dépôts, PhpMyAdmin a été installé dans /usr/share alors que les fichiers html et php doivent se trouver par défaut dans /var/www. Il faut donc créer un lien symbolique. sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin Une fois MySQL et phpmyadmin installés, vous vérifierez que votre serveur fonctionne bien. 2. Installation et configuration d une application Web Vous choisirez, au choix, une application : d album photo (i.e, Gallery, voir http ://en.wikipedia.org/wiki/comparison of photo gallery software) de Wiki (MediaWiki) que vous installerez et configurerez.

6 M1 MIAGE - Réseau TP3 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le but du protocole echo? 5. Quelles sont les données envoyées par le client (et donc par le serveur...)? 6. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Pour cela, le programme envoie un datagramme IP correspondant à une requête ICMP Echo Request, avec le champ TTL (Time To Live) à 1 vers la machine destination (ce champ indique le nombre de routeurs que peut traverser un paquet et est décrémenté par chaque routeur rencontré). Le premier routeur recevant ce paquet décrémente alors ce champ qui passe à 0, ce qui signifie que le paquet ne peut pas aller plus loin. Il renvoie alors un message ICMP Time exceeded. Traceroute envoie alors une nouveau datagramme mais avec un TTL supérieur, donc à 2, et ainsi de suite... Lorsque la destination est atteinte, la machine destination envoie alors un message ICMP Echo reply. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet :

7 Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé. 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelles sont les adresses MAC source et destination de la trame 2? 4. Quelle protocole est utilisé par ping? 5. Combien de routeurs séparent la machine source et la machine destination? 6. Quelles sont les données envoyées dans chaque trame?

8 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 2. À quoi correspondent les trames 12 et 13? 3. Quelle protocole d échange de clé est utilisé? 4. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 7 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées. 8 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon. Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

9 9 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412?

10 M1 MIAGE - Réseau TP4 : Programmation Réseau En Java : package java.net socket = point de communication UDP : DatagramSocket et DatagramPacket TCP : Socket (client) et ServerSocket (serveur) 1 UDP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le client devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole UDP. Le serveur devra recevoir le fichier par le réseau et l enregistrer sur le disque dur. 1.1 Classes nécessaires Dans les programmes émetteur et récepteur, il faut utiliser les classes : DatagramSocket : qui représente le point d accès des programmes avec le réseau. L émetteur doit en créer un sans paramètre, tandis que le récepteur en crée un avec le numéro de port sur lequel il recevra les données. DatagramPacket : qui représente un datagramme respectant le protocole UDP. Le client doit en créer un et le remplir des données provenant du fichier avec la méthode setdata(byte[]), puis l envoyer par le DatagramSocket vers le serveur. Pour cela, il faut que le client donne au DatagramPacket l adresse de la machine IP sur laquelle le serveur s exécute, ainsi que le numéro de port de réception (méthodes setaddress(inetaddress) et setport(int)). L adresse IP est obtenue par la méthode statique InetAddress.getByName( nom machine ), où nom machine peut être localhost si le client et le serveur sont sur la même machine. FileInputStream : pour lire le fichier à transmettre avec la méthode read(byte[]). FileOutputStream : pour créer et écrire le fichier reçu avec la méthode write(byte[]). 1.2 Description du fonctionnement Le byte[] lu depuis le fichier devra être mis dans le DatagramPacket avec sa méthode setdata(byte[]) ou directement en argument du constructeur du DatagramPacket. Le datagramme sera envoyé par la méthode send(datagrampacket) du DatagramSocket. Le byte[] contenant les données ne devrait pas excéder la taille maximale d un datagramme UDP qui est théoriquement de octets. Le datagramme sera reçu du côté du serveur par la méthode receive(datagrampacket) et le byte[] contenu sera récupéré par la méthode getdata() du DatagramPacket reçu. Ce byte[] pourra enfin être écrit dans le fichier reçu. Remarque : le programme émetteur peut ajuster la taille du byte[] à envoyer car il connaît la taille du fichier. En revanche, le récepteur doit prévoir la taille maximale car il ne peut pas savoir à l avance la taille du fichier. Un effet secondaire sera que le récepteur créera un fichier de la taille maximale, même si le fichier reçu est plus petit.

11 1.3 Exemple de communication UDP import java. i o. ; import java. net. ; public class serverudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( port ) ; byte [ ] data=new byte [ ] ; DatagramPacket packet=new DatagramPacket ( data, data. l e n g t h ) ; s e r v e r S o c k e t. r e c e i v e ( packet ) ; System. out. p r i n t l n (new S t r i n g ( packet. getdata ( ) ) ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; import java. i o. ; import java. net. ; import java. u t i l. ; public class clientudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; InetAddress a d d r e s s= InetAddress. getbyname ( l o c a l h o s t ) ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( ) ; byte [ ] data=new S t r i n g ( bonjour ). t o S t r i n g ( ). getbytes ( ) ; DatagramPacket packet=new DatagramPacket ( data, data. length, address, port ) ; s e r v e r S o c k e t. send ( packet ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; 1.4 Travail à réaliser 1. Tester le code donné en exemple. Que fait-il? 2. Reprendre le même exemple en demandant à l utilisateur de saisir au clavier le message à envoyer au serveur. 3. Réaliser un client et un serveur tels que le client envoie un fichier de petite taille en un seul datagramme au serveur. 4. Modifier le code précédent de telle manière que le client envoie un fichier de taille supérieure à la taille maximale d un datagramme définie du côté du serveur. Ainsi le client devra découper son fichier et l envoyer en plusieurs parties (plusieurs DatagramPacket). 2 TCP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le serveur devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole TCP. Le client devra recevoir le fichier par le réseau et l enregistrer sur le disque dur.

12 2.1 Classes à utiliser ServerSocket : qui représente le point d accès d un serveur au réseau. Le serveur doit créer un ServerSocket avec un entier représentant le numéro de port de réception. La méthode accept() met le programme en attente d une connexion TCP demandée par un autre programme (client). Socket : qui représente le point d accès d un client au réseau vers un serveur donné. Le client doit créer un Socket avec l adresse IP de la machine où s exécute le programme server ( localhost par exemple) et le numéro de port de réception. Attention, un objet de la classe Socket est également retourné par la méthode accept() du serveur lorsque la demande de connexion a été acceptée. 2.2 Description du fonctionnement Le serveur doit créer un ServerSocket et attendre une demande de connexion par le client. Ce dernier la réalise en créant un Socket qui va entraîner la création du côté du serveur de l autre Socket au moment de l appel à la méthode accept(). Les deux Socket sont maintenant reliés par l intermédiaire du protocole TCP. Tout ce qui sera envoyé sur un des deux Socket sera reçu par l autre. Pour émettre et recevoir des données d un Socket, il faut utiliser les flux entrant et sortant des Socket (méthodes getinputstream() et getoutputstream()). Les flux permettent d envoyer et de recevoir des byte[] avec les méthodes read(byte[]) et write(byte[]). Le client devra donc lire un fichier avec un read(byte[]) puis écrire avec un write(byte[]) sur le Socket. De son côté, le serveur devra lire depuis le Socket avec un read(byte[]) et écrire dans le fichier avec un write(byte[]). 2.3 Flux de chaînes de caractères L utilisation de flux spécialisés dans les chaînes de caractères est très utilisée dans des applications standards de l Internet comme le mail (SMTP), le web (HTTP) ou le transfert de fichier (FTP). Les flux java spécialisés pour le traitement des chaînes sont les classes java.io.bufferedreader, java.io.bufferedwriter, java.io.inputstreamreader et java.io.outputstreamwriter. Pour lire des chaînes de caractères, on peut associer les classes BufferedReader et InputStreamReader. Pour écrire les chaînes de caractères, on peut associer les classes BufferedWriter et OutputStreamWriter. 2.4 Exemple de communication TCP import java. net. ; import java. i o. ; public class TCPServer { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException { S e r v e r S o c k e t s r v = new S e r v e r S o c k e t ( ) ; // A t t e n t e connexion Socket s o c k e t = s r v. accept ( ) ; B u f f e r e d W r i t e r wr = new B u f f eredwriter (new OutputStreamWriter ( s o c k e t. getoutputstream ( ) ) ) ; wr. w r i t e ( H e l l o World! ) ; wr. f l u s h ( ) ; s o c k e t. c l o s e ( ) ; import java. net. ; import java. i o. ; public class TCPClient { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException {

13 Socket s o c k e t = new Socket ( l o c a l h o s t, ) ; BufferedReader rd = new BufferedReader (new InputStreamReader ( s o c k e t. getinputstream ( ) ) ) ; System. out. p r i n t l n ( Lu : +rd. readline ( ) ) ; s o c k e t. c l o s e ( ) ; 2.5 Travail à réaliser 1. Tester l exemple de communication donné. Que fait-il? 2. Adapter l exemple afin de permettre une discussion entre le client et le serveur jusqu à ce que l un des deux dise Au revoir. 3. Réaliser un client et un serveur tels que le serveur envoie un fichier au client. 2.6 Pour aller un peu plus loin... Les classes java.io.objectinputstream et java.io.objectoutputstream représentent des flux spécialisés dans l émission et la réception d objets Java. Une contrainte sur ces objets pouvant ainsi être déplacés d un programme à l autre est qu ils doivent implémenter l interface java.io.serializable. Créer une simple classe, contenant un entier publique, et qui soit sérialisable. En vous inspirant des programmes précédents, faire un programme créant une instance de votre classe simple et l envoyant à un autre programme via une connexion TCP. Le programme recevant l objet devra afficher l entier qu il contient. Remarque : la méthode de lecture d un objet readobject() de la classe java.io.objectinputstream retourne une instance de la classe Object. Il faudra donc caster l objet reçu avec la classe simple pour pouvoir lire l entier qu il contient. Ci-dessous un exemple de classe simple serialisable : import java.io.serializable; public class WalkingClass implements Serializable{ private int count; public WalkingClass(int c){ count = c; public void inc(){ count++; public void dec(){ count--; public int getcount(){ return count;

14 3 Communication multicast La communication multicast est une communication entre un ou plusieurs émetteurs et un ou plusieurs récepteurs, l ensemble représentant ce qu on appelle un groupe multicast. Les adresses IP ayant leur premier octet à une valeur supérieure ou égale à 224 sont des adresses multicast. Pour réaliser un groupe multicast, il faut que les émetteurs et récepteurs s abonnent à une même adresse IP multicast. À partir de ce moment, tout ce qui est envoyé par un émetteur est reçu par tous les récepteurs (et également les autres émetteurs s ils désirent écouter). En plus de l adresse IP multicast, les récepteurs doivent tous attendre sur un même numéro de port et les émetteurs doivent envoyer leurs informations sur ce même numéro de port (il n y a pas de numéro de port réservé pour le multicast). La classe MulticastSocket est utilisée pour envoyer ou recevoir des données d une adresse multicast. Un socket multicast est un DatagramSocket avec des propriétés supplémentaires pour se connecter à un groupe multicast sur l Internet. Un groupe multicast est représenté par une adresse IP de classe D, ce qui fait que les adresses multicast sont comprises entre et , et un numéro de port. Pour créer un socket multicast, il est nécessaire d instancier la classe MulticastSocket en précisant le numéro de port en paramètre si l on est récepteur. Si l on est émetteur, ce numéro de port sera nécessaire pour construire et envoyer des datagrammes vers le ou les récepteurs. Une fois le socket multicast créé, il est possible d exécuter quatre méthodes sur celui-ci : Joindre un groupe : nécessaire pour recevoir des données d un groupe multicast. Se réalise à l aide de la méthode joingroup(inetaddress i). Envoyer des donner aux membres du groupe : grâce à la méthode send(datagrampacket dp à laquelle on passe en paramètre un DatagramPacket contenant la données à envoyer. Recevoir des données des membres du groupe : grpace à la méthode receive(datagrampacket dp). Quitter un groupe : leavegroup(inetaddress i). 3.1 Travail à réaliser En vous appuyant du code ci-dessous, réaliser un chat en vous connectant sur le groupe multicast et le port Chacun sera à la fois émetteur et récepteur de données pour pouvoir envoyer des messages à tout le monde mais également voir les messages des autres membres du groupe. // join a Multicast group and send the group salutations... String msg = "Hello"; InetAddress group = InetAddress.getByName(" "); MulticastSocket s = new MulticastSocket(5000); s.joingroup(group); DatagramPacket hi = new DatagramPacket(msg.getBytes(), msg.length(), group, 6789); s.send(hi); // get their responses! byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); s.receive(recv);... // OK, I m done talking - leave the group... s.leavegroup(group);

15 M1 MIAGE - Réseau TP5 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. À quoi correspondent les trames 1, 2 et 3? les trames 22, 23, 24 et 25? 4. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le numéro de port utilisé par le protocole echo? 6. Quelle est la longueur des données envoyées dans la trame 4? 7. Quel est le but du protocole echo? 8. Quelles sont les données envoyées par le client (et donc par le serveur...)? 9. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées.

16 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelle protocole est utilisé par ping? 4. Combien de routeurs séparent la machine source et la machine destination? 5. Quelles sont les données envoyées dans chaque trame? 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet : Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé.

17 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 7 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412? 8 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. À quoi correspondent les trames 2 et 3? 2. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 3. Quel port est utilisé par le protocole SSH? 4. À quoi correspondent les trames 12 et 13? 5. Quelle protocole d échange de clé est utilisé? 6. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 9 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon.

18 Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

19 M1 MIAGE - Réseau TP noté (1h) : Analyse de trame avec Wireshark (Sujet 1) Ouvrir la trace trace1.cap avec Wireshark. 1. Quels sont les différents protocoles utilisés aux différentes couches du modèle TCP/IP : dans la trame 1? dans la trame 3? dans la trame 6? 2. Combien de connexions TCP différentes y a-t-il dans cette capture? Pour chacune, donnez les adresses et ports source et destination. 3. Comme vous l avez probablement compris, il s agit d une recherche google. Quel navigateur a été utilisé? (Précisez l endroit où vous trouvez cette information) Quelle recherche a été effectuée? (Précisez l endroit où vous trouvez cette information) 4. À quoi sert la connexion démarrant au paquet 51? Indice : allez sur faites une recherche, et réfléchissez aux données qu il est nécessaire de récupérer. (Justifiez la réponse avec des extraits de trames) 5. Que se passe-t-il : du paquet 394 à 435? du paquet 547 à 577 et du paquet 669 à 687? Expliquez pourquoi le navigateur a ce comportement. du paquet 733 à 760?

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE] 04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013 Sommaire Application 1 : Serveur FTP sous Windows 2003... Préambule... Mise en place dus erveur FTP... Mise en place du client FTP... Application 2 : Serveur FTP sous XP avec Typsoft FTP Préambule Je vérifie

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Foucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 -

Foucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 - SISR1 CH7 Mise en place d'un serveur FTP - Page 1 - Sommaire Application 1 : Serveur FTP sous Windows 2003...3 Préambules...3 Manipulation sur le Serveur FTP...4 Manipulation sur le client FTP...11 Application

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

OCS Inventory & GLPI

OCS Inventory & GLPI OCS Inventory & GLPI Avant toute chose, il faut mettre à jour les sources (apt-get update). Ensuite, nous allons installer les paquets nécessaires à la mise en place d un gestionnaire d incidents et un

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Polycopié de TPs réseaux v.1.2

Polycopié de TPs réseaux v.1.2 Polycopié de TPs réseaux v.1.2 Auteur : Adlen Ksentini Maître de Conférences à l Université de Rennes 1. Tout droit réservé. Préface : Ce polycopié de travaux pratiques (TP) regroupe un certain nombre

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail