Tutoriel réseaux fichiers de configuration du réseau et commandes de base

Sommaire: Tutoriel réseaux fichiers de configuration du réseau et commandes de base

1. Eléments de cours sur TCP/IP
1.1. Présentation de TCP/IP
1.2. OSI et TCP/IP
1.3. La suite de protocoles TCP / IP
1.3.1. IP (Internet Protocol, Protocole Internet)
1.3.2. TCP (Transmission Control Protocol, Protocole de contrôle de la transmission)
1.3.3. UDP (User Datagram Protocol)
1.3.4. ICMP (Internet Control Message Protocol)
1.3.5. RIP (Routing Information Protocol)
1.3.6. ARP (Address Resolution Protocol)
1.3.7. Fonctionnement général
1.4. Les applications TCP-IP
1.4.1. Modèle client/serveur
1.4.2. L’adressage des applicatifs : les ports
2. Eléments de cours sur l’adressage IP
2.1. Adresses physiques (MAC) et adresses logiques (IP)
2.1.1. Notion d’adresse Physique et de trames
2.1.2. Notion d’adresse logique et de paquets
2.1.3. Attribution d’une adresse IP Internet
2.2. Adressage IP
2.2.1. Structure des adresses IP
2.2.2. Classes d’adresses
2.2.3. Identification du réseau
2.2.4. Adresses réservées
2.3. Les sous-réseaux
2.3.1. Pourquoi créer des sous réseaux ?
2.3.2. Masque de sous-réseau
2.3.3. Sous-réseaux
2.4. Le routage
2.4.1. Recherche de l’adresse physique
2.4.2. Principe
2.4.3. Acheminement des paquets TCP-IP
2.4.4. Les tables de routage
2.4.5. Acheminement Internet
2.4.6. Routage dynamique
3. Eléments de cours sur ARP
3.1. Le protocole ARP
4. L’adressage IP v6
4.1. Caractéristiques
4.2. Types d’adresses
4.3. Représentation des adresses
4.4. Allocation de l’espace d’adressage
5. Fichiers de configuration du réseau et commandes de base
5.1. Présentation du document : les outils de l’administrateur réseau
5.2. Les fichiers de configuration
5.2.1. Le fichier /etc/hosts
5.2.2. Le fichier /etc/networks
5.2.3. Le fichier /etc/host.conf
5.2.4. Le fichier /etc/resolv.conf
5.2.5. Les fichiers de configuration des interfaces réseau
5.3. Les outils de l’administrateur réseau
5.3.1. La commande ifconfig
5.3.2. La commande arp
5.3.3. La commande route
5.3.4. La commande netstat
5.3.5. La commande traceroute
5.3.6. La commande dig
5.3.7. La commande host
6. Installation d’un serveur Telnet et FTP
6.1. Description et objectifs de la séquence
6.2. Présentation des concepts importants
6.3. Extrait de /etc/services :
6.4. Extrait de /etc/inetd.conf
6.5. Configuration avec xinetd
6.6. TCP-Wrapper
6.7. Éléments de configuration
6.7.1. Extrait de /etc/inetd.conf
6.7.2. TCP Wrapper
6.8. Extrait de /etc/syslog.conf
6.9. Extrait de /var/log/syslog
6.10. Consignes pour le processus d’installation et de configuration
6.11. Procédure de tests
6.12. Problèmes que vous pourrez rencontrer
7. TP Unix – Gestion des Utilisateurs
7.1. Gestion des Utilisateurs
7.2. Documentation technique
7.2.1. Exercices
7.3. Amélioration du bash
7.3.1. Exercices
7.4. /etc/skel (profil par défaut)
7.4.1. Exercice
7.5. Droits par défaut
7.5.1. Exercice
7.6. Ajout de comptes
7.6.1. Exercices
7.7. Droits d’accès, et multigroupes
7.7.1. Exercice
8. Travaux pratiques : Telnet et FTP
8.1. Quelques remarques
8.2. Configuration de telnet
8.3. Configuration de TCP-Wrapper
8.4. Test de l’accès ftp authentifié
8.5. Configuration d’un service ftp anonyme
8.6. Test de l’accès ftp et sécurisation du service
8.7. telnet, ftp et la sécurité
9. scp, sftp et les tunnels avec ssh
9.1. Présentation
9.2. Mode de fonctionnement de SSH
9.2.1. Mode de fonctionnement de la couche transport SSH
9.2.2. Fichiers de configuration d’OpenSSH
9.3. Configurer et utiliser SSH
9.3.1. Premiers pas
9.3.2. Utiliser un agent ssh
9.3.3. Automatisation dans X
9.4. Comprendre la redirection de port (Port Forwarding)
9.4.1. Redirection locale de port (-L Local)
9.4.2. Redirection distante de ports (-R Remote)
9.4.3. Schéma de redirection distante de ports
9.4.4. Exemple de cas d’utilisation
9.4.5. X and Port Forwarding
9.4.6. Automatisation de tâches SSH
9.5. Scénario d’utilisation d’un proxy ssh
9.5.1. Proxy HTTP
9.5.2. Autres scénarios
9.6. Utilisation de rsync
9.7. Utilisation de SCP et de SFTP
9.7.1. Utilisation de scp
9.7.2. Utilisation de sftp
9.8. Références
10. Mettre en place un VPN avec PPP et SSH
10.1. Présentation
10.2. Le protocole PPP
10.3. Configuration et installation du VPN
10.3.1. Première étape : configuration de SSH
10.3.2. Test de la connexion
10.4. Explication sur le fonctionnement de la maquette
10.5. L’analyse de trame
10.6. Les services pop, imap et smtp
10.7. Les services HTTP(s) et FTP
10.8. Conclusion
10.9. Références et annexes
11. Les fichiers hosts
11.1. Présentation
11.1.1. Avant de démarrer
7.6.1. Exercices
7.7. Droits d’accès, et multigroupes
7.7.1. Exercice
8. Travaux pratiques : Telnet et FTP
8.1. Quelques remarques
8.2. Configuration de telnet
8.3. Configuration de TCP-Wrapper
8.4. Test de l’accès ftp authentifié
8.5. Configuration d’un service ftp anonyme
8.6. Test de l’accès ftp et sécurisation du service
8.7. telnet, ftp et la sécurité
9. scp, sftp et les tunnels avec ssh
9.1. Présentation
9.2. Mode de fonctionnement de SSH
9.2.1. Mode de fonctionnement de la couche transport SSH
9.2.2. Fichiers de configuration d’OpenSSH
9.3. Configurer et utiliser SSH
9.3.1. Premiers pas
9.3.2. Utiliser un agent ssh
9.3.3. Automatisation dans X
9.4. Comprendre la redirection de port (Port Forwarding)
9.4.1. Redirection locale de port (-L Local)
9.4.2. Redirection distante de ports (-R Remote)
9.4.3. Schéma de redirection distante de ports
9.4.4. Exemple de cas d’utilisation
9.4.5. X and Port Forwarding
9.4.6. Automatisation de tâches SSH
9.5. Scénario d’utilisation d’un proxy ssh
9.5.1. Proxy HTTP
9.5.2. Autres scénarios
9.6. Utilisation de rsync
9.7. Utilisation de SCP et de SFTP
9.7.1. Utilisation de scp
9.7.2. Utilisation de sftp
9.8. Références
10. Mettre en place un VPN avec PPP et SSH
10.1. Présentation
10.2. Le protocole PPP
10.3. Configuration et installation du VPN
10.3.1. Première étape : configuration de SSH
10.3.2. Test de la connexion
10.4. Explication sur le fonctionnement de la maquette
10.5. L’analyse de trame
10.6. Les services pop, imap et smtp
10.7. Les services HTTP(s) et FTP
10.8. Conclusion
10.9. Références et annexes
11. Les fichiers hosts
11.1. Présentation
11.1.1. Avant de démarrer
26.9.1. Annexe 1 – extraits de fichiers de configuration
26.9.2. Annexe 2 – Serveur primaire et serveur secondaire
26.9.3. Annexe 3 – Mise en place d’une délégation de zone
26.9.4. Annexe 3 – Outils de diagnostic et de contrôle
27. Travaux dirigés : installation du service DNS
27.1. Présentation – le contexte
28. Travaux pratiques : installation du service DNS
28.1. Présentation
28.2. Préparation de votre environnement réseau client et serveur
28.3. Installation du serveur de noms primaire
28.3.1. Configuration du service serveur DNS manuellement
28.3.2. Configuration du service client manuellement
28.4. Configuration de la zone reverse
28.5. Installation du serveur de noms secondaire
28.5.1. Procédure de test du serveur secondaire
28.6. Test de l’enregistrement SOA
29. Installation d’un serveur NFS
29.1. Résumé
29.2. Installation des produits clients et serveurs
29.2.1. Les fichiers de configuration du serveur NFS
29.2.2. Les fichiers de configuration du client NFS
29.2.3. Exemple Unix de montage NFS
29.2.4. Configuration du serveur
29.2.5. Configuration et utilisation du client Unix/Linux
30. Travaux pratiques : partages NFS
30.1. Première partie
30.2. Deuxième partie
30.3. Troisième partie
31. Installation d’un service de messagerie
31.1. Le service de messagerie électronique
31.2. Terminologie
31.2.1. MHS, MTA, UA, DUA
31.3. Historique et évolution de sendmail
31.3.1. MIME
31.4. Pourquoi Postfix
31.4.1. Buts premiers : un nouveau MTA sous Unix
31.4.2. L’Auteur
31.5. Architecture de postfix
31.5.1. La réception des messages (entrées)
31.5.2. Délivrer les messages
31.5.3. Une fonction / un programme
31.5.4. Apports en termes de sécurité :
31.5.5. Communication interprocessus par sockets Unix ou file (FIFO)
31.5.6. Semi résidence
31.5.7. Files d’attente multiples
31.6. Configuration et fichiers de configuration de Postfix
31.6.1. Configuration – extrait du fichier /etc/postfix/master.cf
31.6.2. Le fichier de configuration /etc/postfix/main.cf
31.6.3. Le fichier de configuration des aliases /etc/aliases
31.6.4. Surveillance et maintenance de postfix
31.7. Structure des messages
31.8. Le dialogue entre le client et le serveur
31.9. PostOFFICE
31.10. IMAP (Internet Message Access Protocol)
31.11. Remarques sur pop3 et imap
32. Travaux pratiques : configuration d’un système de messagerie
32.1. Installation de postfix
32.2. DNS – préparation préalable
32.3. Configuration du serveur postifx.
32.3.1. Installation du serveur SMTP
32.3.2. Test de la configuration du serveur SMTP
32.3.3. Installation du serveur PostOFFICE Pop3
32.3.4. Test du serveur Pop3
32.3.5. Utilisation des alias
32.3.6. Utilisation des listes
32.3.7. La gestion des erreurs
32.3.8. Mise en place du service IMAP sur le serveur
32.3.9. Plus loin dans le décryptage
32.3.10. Mise en place du client IMAP
32.3.11. Le relayage
32.3.12. Autres techniques de filtrage et autres services de postfix
33. Installation d’un serveur DDNS avec bind et DHCP
33.1. Résumé
33.2. Éléments sur le service DDNS
33.3. Les aspects sur la sécurité
34. Travaux pratiques : DDNS
34.1. Réalisation
34.2. Les fichiers de configuration
34.2.1. Le fichier named.conf
34.2.2. Le fichier de zone directe
34.2.3. Le fichier de zone in-addr.arpa
34.2.4. Le fichier rndc.conf
34.2.5. Le fichier de clé partagée
34.2.6. Le fichier dhcpd.conf
34.3. Procédure de tests des services
34.4. Intégration des services
34.5. Générer un nom dynamiquement pour les clients DHCP
35. Installation d’un service Web-mail
35.1. Présentation
35.2. Architecture générale du service
35.3. Installation et configuration OpenWebmail
35.3.1. Préparation de la machine
35.3.2. Installation d’OpenWebmail
35.3.3. Configuration de l’application OpenWebmail
35.3.4. Test de l’environnement
35.3.5. Configuration de l’environnement utilisateur
35.3.6. Test et environnement OpenWebmail
35.4. Application
36. Installation d’un service mandataire (Proxy SQUID)
36.1. Installer Squid
36.2. Configuration de squid
36.3. Initialisation de Squid
36.4. Les options de démarrage de Squid
36.5. Contrôler les accès
36.6. Contrôler les accès par authentification
36.7. Interface web de Squid et produits complémentaires
36.8. La journalisation
36.9. Configurer les clients
36.10. Forcer le passage par Squid (Proxy transparent)
36.11. Le redirecteur SquidGuard
36.12. Les applications non prises en charge par un service proxy
37. Travaux pratiques : installation de SQUID
37.1. Application
37.1.1. Préparation de la maquette
37.1.2. Installation et configuration du service proxy
37.1.3. Configuration du client
37.1.4. Mise en place d’une ACL simple
37.1.5. Utilisation de fichiers pour stocker les règles des ACL
37.1.6. Configuration des messages d’erreurs
37.1.7. Automatisation de la configuration des clients.
37.1.8. Installation et configuration du service proxy Squid transparent.
37.1.9. Mise en place de l’authentification
37.2. Liens
37.3. Annexes
37.3.1. Fichier squid.conf – testé avec Squid 2.5
37.3.2. Exemples d’ACLs Squid 2.2
37.3.3. ACL par authentification Squid 2.2
37.3.4. ACL sur des plages horaires Squid 2.2
38. Installation d’un serveur PostgreSQL avec Apache
38.1. Avant de démarrer
38.2. Les ressources sur PostgreSQL
38.3. Accès aux archives
38.4. Présentation
38.5. Présentation de PostgreSQL
38.5.1. Mode de fonctionnement de PostgreSQL
38.5.2. Langage de commande pour PostgreSQL
38.6. Présentation de PHP
38.6.1. Mode de fonctionnement de PHP
38.6.2. Le langage PHP
38.7. Dialogue client et serveurs PHP, Apache et PostgreSQL
38.8. Exemple de code
39. Travaux pratiques : PostgreSQL
39.1. Présentation
39.2. PostgreSQL
39.3. Test de la base
39.4. Serveur Apache et PHP
39.5. Serveur PostgreSQL/Apache et PHP
39.6. TP de synthèse
40. Surveillance, continuité de service
40.1. Principe de fonctionnement
40.2. Le matériel
40.2.1. Assurer la surveillance entre machines du cluster
40.3. Le logiciel
40.3.1. les pré-requis
40.3.2. L’installation
40.3.3. les fichiers de configuration
40.3.4. Mise en route
40.4. Exercices
41. Lilo : Linux Loader
41.1. Objectifs
41.2. Présentation de Lilo
41.2.1. Lilo
41.3. Documentation
41.4. Avant de commencer
41.4.1. Linux SGF
41.4.2. Les partitions
41.4.3. Disque IDE ou EIDE
41.4.4. Disques E(i)DE et CDROM
41.4.5. Disques E(i)DE et SCSI
41.4.6. Disques SCSI
41.4.7. Restriction du BIOS
41.5. Installation
41.5.1. MBR et PBR
41.5.2. Installer Lilo
41.5.3. Dos ou Windows 9.x
41.5.4. Windows NT
41.5.5. Exemple avec 3 systèmes
41.5.6. Avec d’autres systèmes
41.6. Lilo
41.6.1. Exécution de Lilo
41.6.2. Options de configuration
41.6.3. Outils de configuration
41.6.4. Exemple de fichier de configuration /etc/lilo.conf
41.6.5. Désinstaller Lilo
41.7. Choix du système
41.8. Autres solutions sans Lilo
41.8.1. Loadlin
41.9. rdev
41.10. initrd
41.10.1. Modules
41.10.2. initrd (suite)
41.11. Conclusion
42. Travaux pratiques : Kernel et Noyau
42.1. Objectifs
42.2. Quelques remarques
42.3. Compilation
42.4. Installation et activation de module
42.4.1. make-kpkg pour les modules
42.5. Utilisation de Grub
42.6. Librairies
43. Init : Initialisation du système sous Linux
43.1. Documentation
43.2. 5 phases:
43.3. Premières explications:
43.4. Le processus de BOOT
43.5. Lilo
43.6. Init
43.6.1. Le répertoire /etc/rc.d
43.6.2. Séquences du programme init
43.6.3. Le niveaux d’exécution (runlevels)
43.6.4. Le niveau d’exécution par défaut
43.7. Le fichier /etc/inittab
43.8. Contenu d’un répertoire rcx.d
43.9. Comment choisir un mode d’exécution
43.10. Utilitaires de configuration
43.11. Arrêter ou démarrer un service
43.12. Ajout ou suppression d’un service
43.13. Placer une commande au démarrage du système
43.14. Arrêt du système
43.15. La commande shutdown
43.16. La disquette de BOOT
43.16.1. Création des disquettes
43.17. Dépannage
43.17.1. Mot de passe de root oublié
43.17.2. Démarrer en « single user »
43.18. Conclusion
44. TP : Sytème de gestion de fichiers
44.1. Swap
44.2. ext
44.3. loop
44.3.1. Alternative permettant de choisir le device loop
44.3.2. loop encrypté
44.3.3. loop iso9660
44.3.4. Fin du TP
45. CVS : Concurrent Version System
45.1. Présentation
45.2. Horloge
45.3. Le dépôt (repository)
45.3.1. Initialisation du dépôt
45.3.2. Configuration
45.3.3. Accès au dépôt
45.3.4. Modules
45.4. Les commandes principales de CVS
46. Travaux pratiques : Concurrent Version System
46.1. Objectifs
46.2. Installer et configurer CVS
46.3. Gestion d’un projet en mode non connecté
46.4. Gestion d’un projet en mode connecté
47. L’annuaire LDAP
47.1. Introduction
47.2. Présentation de LDAP
47.2.1. Le protocole
47.2.2. Le modèle de données
47.2.3. Les méthodes d’accès
47.2.4. Le langage de commande
47.3. Concevoir un annuaire
47.3.1. Déterminer les besoins, les données, le schéma
47.4. Créer une base de données
47.5. Installer, configurer et Administrer LDAP
47.5.1. Installer les packages sur le serveur
47.5.2. Les fichiers de configuration du serveur
47.6. Ressources
48. TP 1- Installer, configurer et Administrer LDAP
48.1. Installer les packages sur le serveur
48.2. Les fichiers de configuration du serveur
49. Installation d’un annuaire LDAP et utilisation du langage de commande
49.1. Environnement
49.1.1. Configuration du fichier slapd.conf
49.1.2. Création de l’annuaire
49.1.3. Création de l’annuaire
49.1.4. Enrichissement de l’annuaire
49.1.5. Le langage de commande
50. L’annuaire LDAP
50.1. Authentification système LDAP sur un système GNU/Linux
50.1.1. Configuration de l’environnement pour l’authentification système
50.1.2. Premiers tests de l’annuaire
50.1.3. Vérification du fonctionnement de l’annuaire.
50.1.4. Mise en place de l’authentification
51. L’annuaire LDAP avec PHP
51.1. Utilisation de PHP avec LDAP
51.1.1. Les principales fonctions
51.1.2. Accès anonyme pour une recherche
51.1.3. Accès authentifié pour une recherche
52. Annexes à la séquence sur LDAP
52.1. Exemple de fichier LDIF
52.2. L’annuaire ldap vu de konqueror
52.3. L’annuaire ldap vu de gq
52.4. Le schéma vu de gq
52.5. Authentification avec php sur LDAP
53. Planification prévisionnelle des séquences LDAP
53.1. Prévision des séquences
54. Synchroniser ses machines avec NTP
54.1. Introduction à ntpdate et ntpd
54.2. ntpdate
54.2.1. Installation de ntpdate
54.2.2. Configuration de ntpdate
54.3. ntpd
54.3.1. Installation de ntpd
54.3.2. Configuration de ntpd
54.4. Conclusion
54.5. Liens utiles
55. Eléments de cours sur le routage et le filtrage de paquets IP
55.1. Routage, Filtrage sur les paquets IP
55.2. Technique de masquage et de traduction d’adresse
55.3. Masquerading et Forwarding
56. ICMP
56.1. ICMP et le filtrage de paquets
57. Ipchains
57.1. Langage d’Ipchains
58. Iptables
58.1. Langage d’Iptables
58.2. Exemples d’utilisation d’iptables
58.3. La traduction d’adresse – NAT
58.3.1. Le DNAT ou NAT Destination
58.3.2. Le SNAT ou NAT Source
58.3.3. L’IP Masquerade
58.3.4. Exemple sur un réseau privé
59. Application sur le routage et le filtrage de paquets IP
59.1. Introduction
59.2. Fonctions de filtrage
59.3. TD
59.4. Schéma de la maquette pour le TP
59.4.1. Première partie : installation et configuration du routage
59.4.2. Règles de filtrage simples
59.4.3. Règles de filtrage par adresse, port et protocoles
60. Outils et ressources complémentaires pour les TP
60.1. Iptraf
60.2. Documentations complémentaires
61. Initiation au routage
61.1. Initiation au routage
61.1.1. Les principes du routage
61.1.2. Place à la pratique
61.1.3. Conclusion
62. Le routage dynamique avec RIP
62.1. Introduction
62.1.1. Pourquoi le routage dynamique ?
62.1.2. Le protocole RIP
62.1.3. Place à la pratique
62.1.4. Conclusion
63. Le routage dynamique avec OSPF
63.1. Introduction
63.1.1. Rappels sur les éléments vus
63.1.2. Les grands principes
63.1.3. Le fonctionnement d’OSPF un peu plus en détail
63.1.4. Place à la pratique
63.1.5. Conclusion
64. Le routage dynamique avec BGP
64.1. Introduction
64.1.1. Les grands principes
64.1.2. Place à la pratique
64.1.3. Cohabitation entre BGP et les IGP
64.1.4. Conclusion
65. TP sur le routage statique avec Zebra
65.1. Introduction
65.1.1. Présentation des concepts importants
65.1.2. Architecture de Zebra
65.1.3. Topologie de travail
65.1.4. Mise en place
65.1.5. Démarrage du démon zebra
65.1.6. Connexion au démon zebra
65.1.7. Prise en main de Zebra (principe)
65.1.8. Prise en main de Zebra (mise en pratique)
65.1.9. Problèmes rencontrés
66. Multi-router looking glass
66.1. Présentation
67. Annexe sur le langage de commande de Zebra
67.1. Annexe sur le langage de commande de Zebra
68. Concepts généraux sur le routage
68.1. Présentation
68.2. Jargon réseau sur le routage
68.2.1. Notion de système autonome (SA)
68.2.2. Choix d’une route et métrique
68.3. Les protocoles de routages IGP’s
68.3.1. Les algorithmes Vector-Distance
68.3.2. Algorithme Link State (État de Liens)
68.3.3. Les techniques hybrides
68.4. Les protocoles de routages extérieurs EGP
69. Remerciements et licence
69.1. Copyright
List of Figures
1-1. datagramme IP
1-2. OSI et TCP/IP
1-3. Protocoles TCP/IP et OSI
1-4. Exemple Telnet
1-5. Modèle client/serveur
1-6. Ports applicatifs
2-1. Classes d’adresses
2-2. Classes d’adresses
2-3. Récapitulatif Classes d’adresses
2-4. table de routage
3-1. Trame Ethernet contenant une requête ARP
3-2. Trame Ethernet contenant une réponse ARP
9-1. Schéma maquette
9-2. Schéma du fonctionnement
9-3. Schéma du fonctionnement
9-4. Tunnel HTTP
10-1. Schéma maquette
10-2. Schéma du dialogue
10-3. Encapsulation des trames
12-1. Accés sécurisé sur un répertoire par Apache
19-1. Chiffrement symétrique
19-2. Confidentialité
19-3. Authentification
19-4. Signature électronique
19-5. Certificat
19-6. Le protocole SSL
19-7. HTTP over SSL
22-1. Accès à un serveur SAMBA à partir d’un client Linux
23-1. Client DHCP sous Windows XP
23-2. WinIPCFG sous Windows 9x
23-3. Agent de relais DHCP dans un réseau routé
25-1. Dialogue client DHCP, agent de relai DHCPet serveur DHCP
25-2. Maquette agent relais DHCP
26-1. Les domaines
26-2. Les zones
26-3. La délégation
26-4. La résolution inverse
31-1. Message Handler System
31-2. Architecture de Postfix
31-3. Réception des messages
31-4. Traitement des messages
35-1. Architecture globale d’un service Web-mail
35-2. Ouverture de session sur un Web-mail
35-3. Configuration de l’environnement utilisateur
35-4. Voir ses messages
35-5. Le calendrier
35-6. L’aide en ligne
37-1. Configuration du client
37-2. Configuration du client
37-3. Authentification SQUID
38-1. Formulaire de saisie
38-2. Résultat de la requête
39-1. Interrogation de PHP
39-2. Formulaire insert.html
47-1. LDAP : le DIT Directory Information Tree
47-2. LDAP : ls scope
52-1. LDAP sous konqueror
52-2. LDAP sous gq
52-3. Schéma LDAP sous gq
55-1. Squelette de trame IP
55-2. Capture de trame sur le port 80
55-3. Routage pris en charge par le noyau
58-1. Compilation du noyau pour netfilter
59-1. Schéma maquette TD
59-2. Réseau simple
59-3. Réseau intégré
60-1. iptraf
61-1. Internet
61-2. Datagramme
61-3. Topologie 1
61-4. Topologie pratique
62-1. Topologie du réseau
62-2. Topologie de travail
62-3. Architecture de Zebra
63-1. Exemple de topologie
63-2. Le réseau vu de R1
63-3. Le réseau vu de R5
63-4. Un réseau découpé en trois zones
63-5. Topologie de travail
64-1. Un système autonome constitué de réseaux
64-2. Un AS découpé en zones OSPF
64-3. Réseaux d’AS
64-4. Topologie
65-1. Architecture de Zebra
65-2. Topologie 1
65-3. Topologie 1
66-1. MRLG – Multi-Router Looking Glass
68-1. Système Autonomes
List of Examples
40-1. le cluster
40-2. Après avoir connecté le NULL MODEM
40-3. le cluster en réseau doublé
40-4. haresources pour tous
40-5. authkeys

Extrait du tutoriel réseaux fichiers de configuration du réseau et commandes de base

Chapter 1. Eléments de cours sur TCP/IP
La suite de protocoles TCP/IP
La suite de protocoles TCP/IP
Le document présente la suite de protocoles TCP/IP.
Ce document sert d’introduction à l’ensemble des cours et TP sur les différents protocoles
1.1. Présentation de TCP/IP
TCP/IP est l’abréviation de Transmission Control Protocol/Internet Protocol. Ce protocole a  été développé, en environnement UNIX, à la fin des années 1970 à l’issue d’un projet de  recherche sur les interconnexions de réseaux mené par la DARPA (Defense Advanced  Research Projects Agency) dépendant du DoD (Department of Defense) Américain.
TCP/IP ,devenu standard de fait, est actuellement la famille de protocoles réseaux qui gère  le routage la plus répandue sur les systèmes Unix et Windows, et surtout, c’est le protocole  de l’Internet.
Plusieurs facteurs contribuent à sa popularité :
Maturité, Ouverture, Absence de propriétaire, Richesse (il fournit un vaste ensemble de   fonctionnalités), Compatibilité (différents systèmes d’exploitation et différentes architectures  matérielles), et le développement important d’Internet.
La famille des protocoles TCP/IP est appelée protocoles Internet, et a donné son nom au  réseau du même nom. Leurs spécifications sont définies dans des documents du domaine  public appelés RFC (Request For Comments – Appels à commentaires). Ils sont produits par  l’IETF ( Internet Engineering Task Force) au sein de l’IAB (Internet Architecture Board).
1.2. OSI et TCP/IP
Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI apparaisse, ils  ne sont pas totalement incompatibles. L’architecture OSI est définie plus rigoureusement,  mais ils disposent tous deux d’une architecture en couches. Les protocoles TCP et IP ne sont que deux des membres de la suite de protocoles TCP/IP qui  constituent le modèle DOD (modèle en 4 couches). Chaque couche du modèle TCP/IP  correspond à une ou plusieurs couches du modèle OSI (Open Systems Interconnection) défini  par l’ISO (International Standards Organization) .
1.3. La suite de protocoles TCP / IP
Les protocoles TCP/IP se situent dans un modèle souvent nommé « famille de protocoles  TCP/IP ».
Les protocoles TCP et IP ne sont que deux des membres de la suite de protocoles IP.
1.3.1. IP (Internet Protocol, Protocole Internet)
IP est un protocole qui se charge de l’acheminement des paquets pour tous les autres  protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisé sans  connexion. Le terme « optimisé » souligne le fait qu’il ne garantit pas que les paquets  transportés parviennent à leur destination, ni qu’ils soient reçus dans leur ordre d’envoi. . La
1.3.2. TCP (Transmission Control Protocol, Protocole de contrôle de la transmission)
TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP fournit un service sécurisé de remise des paquets. TCP fournit un protocole fiable, orienté connexion,  au-dessus d’IP (ou encapsulé à l’intérieur d’IP). TCP garantit l’ordre et la remise des paquets,  il vérifie l’intégrité de l’en-tête des paquets et des données qu’ils contiennent. TCP est  responsable de la retransmission des paquets altérés ou perdus par le réseau lors de leur  transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de  données basée sur la session, les applications client-serveur et les services critiques tels que le  courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l’utilisation de bits  supplémentaires pour effectuer correctement la mise en séquence des informations, ainsi  qu’un total de contrôle obligatoire pour assurer la fiabilité non seulement de l’en-tête TCP,  mais aussi des données contenues dans le paquet. Pour garantir la réussite de la livraison des  données, ce protocole exige également que le destinataire accuse réception des données.
1.3.3. UDP (User Datagram Protocol)
UDP est un complément du protocole TCP qui offre un service de datagrammes sans  connexion qui ne garantit ni la remise ni l’ordre des paquets délivrés. Les sommes de contrôle  des données sont facultatives dans le protocole UDP. Ceci permet d’échanger des données sur  des réseaux à fiabilité élevée sans utiliser inutilement des ressources réseau ou du temps de  traitement. Les messages (ou paquets UDP) sont transmis de manière autonome (sans garantie  de livraison.).
Le protocole UDP prend également en charge l’envoi de données d’un unique expéditeur vers  plusieurs destinataires.
1.3.4. ICMP (Internet Control Message Protocol)
ICMP : protocole de messages de contrôle, est un protocole de maintenance. Il permet à  deux systèmes d’un réseau IP de partager des informations d’état et d’erreur. Utilisé pour les  tests et les diagnostics
La commande ping utilise les paquets ICMP de demande d’écho et de réponse en écho afin de  déterminer si un système IP donné d’un réseau fonctionne. C’est pourquoi l’utilitaire ping est  utilisé pour diagnostiquer les défaillances au niveau d’un réseau IP ou des routeurs.
1.3.5. RIP (Routing Information Protocol)
RIP est un protocole de routage dynamique qui permet l’échange d’informations de routage  sur un inter-réseau. Chaque routeur fonctionnant avec RIP échange les identificateurs des  réseaux qu’il peut atteindre, ainsi que la distance qui le sépare de ce réseau (nb de sauts=nb de  routeurs à traverser). Ainsi chacun dispose de la liste des réseaux et peut proposer le meilleur  chemin.

……..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Tutoriel réseaux fichiers de configuration du réseau et commandes de base (15022 KO) (Cours PDF)
Tutoriel réseaux

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *