TRC Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN.

Dimension: px
Commencer à balayer dès la page:

Download "TRC9-2014. Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN."

Transcription

1 TRC Durée : 90 minutes ; Documents autorisés : AUCUN. Exercice 1: Configuration machine virtuelle Soit une machine virtuelle sous Virtualbox. On a assigné 2 interfaces à la machine qui sont mises en correspondance avec les 2 cartes physiques de la machine. On a mis la première interface en NAT et la seconde en mode pont. Voici la configuration juste après le démarrage de la machine, sans aucune autre commande tapée par l utilisateur. $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UG eth U eth U eth1 1. Qui a founit une adresse à la machine sur son interface eth0? 2. Même question pour eth1. 3. Quelle est la passerelle par défaut de la machine? 4. Combien de machines peuvent être dans le même sous-réseau que cette VM sur sa seconde interface? Exercice 2: Configuration de base Soit une machine virtuelle sous Virtualbox dont un utilisateur a pour login vagrant. On fait l ensemble des manipulations ci-dessous. $ netstat -lt grep ssh Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN $ ssh The authenticity of host localhost ( ) can t be established. ECDSA key fingerprint is 32:53:5d:95:d9:2b:c0:92:ab:1d:a4:87:95:a6:5a:e2. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added localhost (ECDSA) to the list of known hosts. s password: 1

2 Freebox Alice Internet MAC : AE:F1 IP: MAC 56:5A IP : Livebox MAC : 44:5F IP : Bob Trudy MAC : 01:43 IP : MAC 23:1E IP : FIGURE 1 Arp Spoofing Welcome to Ubuntu LTS (GNU/Linux generic-pae i686) * Documentation: https://help.ubuntu.com/ Welcome to your Vagrant-built virtual machine. Last login: Mon Apr 14 12:50: from $ netstat -t grep ssh Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:33436 localhost:ssh ESTABLISHED 1. Que nous indique la première commande netstat? 2. Que nous indique la seconde commande netstat? Exercice 3: ARP spoofing et IDS Soit les machines Alice, Bob et Trudy. Trudy est sur le même réseau local que Bob et veut intercepter le trafic entre Alice et Bob, grâce à une attaque de type Arp Spoofing. Ce schéma correspond à la figure Donnez l état de la table ARP de Bob et de la livebox avant l attaque. 2. Une fois l attaque en cours, décrivez l état des tables arp des machines Bob, Trudy et Livebox. Exercice 4: Pare-feu linux Soit une machine Linux utilisée en tant que routeur entre un réseau local (interface interne eth0) et l Internet (interface externe eth1). On utilise iptables pour transformer le routeur en pare-feu. Important : pour chaque question ci-dessous il faut, pour avoir tous les points, dire quelle chaine et quelle règle sont utilisées. 2

3 1. La configuration du parefeu est initialement la suivante : $ sudo iptables -L -v Chain INPUT (policy DROP 96 packets, bytes) ACCEPT tcp -- eth0 any any any tcp dpt:ssh Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) Chain OUTPUT (policy ACCEPT 162 packets, bytes) (a) Que se passe-t-il si on tente de se loger en ssh sur le routeur depuis le réseau interne? (b) Même question si le ssh se fait depuis l interface externe? (c) Même question si on fait un ftp depuis l intérieur sur le routeur. (d) Que se passe-t-il si une machine interne fait une requête http vers un serveur sur Internet? (e) Même question si une machine sur Internet cherche à contacter un serveur interne. 2. Soit maintenant une nouvelle configuration du routeur Chain INPUT (policy ACCEPT 0 packets, 0 bytes) ACCEPT tcp -- any any any any tcp dpt:ssh Chain FORWARD (policy DROP 0 packets, 0 bytes) ACCEPT tcp -- eth1 eth0 any any tcp dpt:http state NEW,ESTABLISHED ACCEPT tcp -- eth0 eth1 any any tcp dpt:http Chain OUTPUT (policy ACCEPT 4 packets, 512 bytes) (a) Que se passe-t-il si une machine de l intérieur fait une connexion http vers l extérieur? (b) Même question si c est une machine à l extérieur qui fait un http vers l intérieur. Exercice 5: LDAP Soit le fichier ldif de la figure Qu est-ce qu un Distinguished Name (DN)? 2. Comment choisit-on en général le suffixe d une base? 3. Pour le cas de la figure 2, quel est, à votre avis, le suffixe de la base? 4. Faire un schéma simple de la base ldap correspondant à la figure. 5. Pourquoi a-t-on ajouté au DN uid=john, ou=people, dc=example, dc=com la classe d objet posixaccount? 3

4 FIGURE 2 Fichier ldif Exercice 6: DNS 1. Vous possédez le domaine iutrt.fr et la plage d adresses /8. Indiquez sur la figure 3 que vous recopierez partiellement sur votre copie où se trouvent vos zones directe et inverse? 2. Soit le fichier named.conf.default-zones ci-dessous. Que devez-vous y ajouter pour la gestion de vos zones? zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; 4

5 FIGURE 3 Arbre DNS file "/etc/bind/db.255"; }; 3. Soit le fichier de la zone directe ci dessous. ; ; BIND data file for local loopback interface ; $TTL IN SOA mydns root.localhost. ( 2 ; Serial ; Refresh ; Retry ; Expire ) ; Negative Cache TTL IN NS mydns mydns IN A (a) Quelle est la différence entre mettre un point ou non à la fin de mydns? (b) Quel est l usage du signe arobase? (c) Que va retourner la commande ci-dessous? nslookup -type=ns (d) Même question pour nslookup mydns.iutrt.fr iutrt.fr 4. Quelles informations doivent connaitre les serveurs DNS de type TLD gérant le domaine.fr pour que l on accède à votre entreprise? Exercice 7: SNMP 1. Qu est ce qu un agent SNMP et qu est-ce qu un manager SNMP? 2. Soit la RFC de la MIB2 dont un extrait se trouve en fin d énoncé. En vous aidant de cette RFC et de la figure 4, quel est l OID (sous forme numérique) de la variable sysuptime? 5

6 FIGURE 4 Arbre OSI 3. Quelle est la différence entre une MIB propriétaire et une MIB normalisée? 4. Quelle est la coordonnée du sous-arbre où l on place les MIBs propriétaires (en vous aidant de la figure 4)? 5. Soit la commande suivante à destination d un routeur : snmpwalk -Os -v 2c -c demopublic system (a) Quel est le rôle de demopublic? (b) En se basant uniquement sur l extrait de la MIB2 ci-dessous, que va nous retourner la commande précédente? (c) Que se passe-t-il, dans la commande précédente, si le manager ne connait pas la MIB-2? 6

7 RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; -- This MIB module uses the extended OBJECT-TYPE macro as -- defined in [14]; -- MIB-II (same prefix as MIB-I) mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- textual conventions DisplayString ::= OCTET STRING -- This data type is used to model textual information taken -- from the NVT ASCII character set. By convention, objects -- with this syntax are declared as having SIZE (0..255) PhysAddress ::= OCTET STRING -- This data type is used to model media addresses. For many -- types of media, this will be in a binary representation. -- For example, an ethernet address would be represented as -- a string of 6 octets. -- groups in MIB-II system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } icmp OBJECT IDENTIFIER ::= { mib-2 5 } tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 } -- historical (some say hysterical) 7

8 -- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10 } snmp OBJECT IDENTIFIER ::= { mib-2 11 } sysuptime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION "The time (in hundredths of a second) since the network management portion of the system was last re-initialized." ::= { system 3 } syscontact OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The textual identification of the contact person for this managed node, together with information on how to contact this person." ::= { system 4 } sysname OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node s fully-qualified domain name." ::= { system 5 } syslocation OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The physical location of this node (e.g., telephone closet, 3rd floor )." ::= { system 6 } 8

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points.

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. TRC9-2013 Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. Exercice 1: Configuration de base Soit une machine linux sur laquelle

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Administration Réseau

Administration Réseau M1 Réseaux Informatique et Applications Administration Réseau Date: 02/04/07 Auteurs: Alexis Demeaulte, Gaël Cuenot Professeurs: Patrick Guterl Table des matières 1Introduction...3 2HP OPENVIEW...3 3Les

Plus en détail

Sujet 109 : Le réseau : notions et fonctions de base

Sujet 109 : Le réseau : notions et fonctions de base Sujet 109 : Le réseau : notions et fonctions de base 109.1 Les bases des protocoles TCP/IP (Weight 4) 109.2 Configuration de base de la pile TCP/IP (Weight 4) 109.3 Résolution de problèmes réseaux. (Weight

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

Configuration du serveur DNS sous debian

Configuration du serveur DNS sous debian H. TSOUNGUI Configuration d'un serveur DNS sous debian 1/5 Configuration du serveur DNS sous debian (c) Henri TSOUNGUI, Lille, jun. 2009 1. Paramètres Domaine internet : licence.fr Serveur DNS : debian5

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 2 Services SSH et TELNET C. Pain-Barre 1 Introduction à SSH 1.4 Connexion à allegro avec mot de passe Corrigé de l exercice 1 (connexion SSH sur allegro) Pour

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués.

TP1 DNS. 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. TP1 DNS 1) Configurez le serveur DNS primaire en vous appuyant sur l annexe ou en consultant les liens indiqués. // This is the primary configuration file for the BIND DNS server named. // // Please read

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP V0 (01-02-2009) Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2008-09 Définition Entre l ensemble de protocoles, de structures de données et de

Plus en détail

Serveur DNS sous DEBIAN 7

Serveur DNS sous DEBIAN 7 La configuration IP de mon poste Serveur DNS sous DEBIAN 7 Je travaille sur une machine virtuelle sous VMware Workstation. Ma machine possède deux interfaces réseau, eth0 avec une connexion internet et

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Administration et sécurité des réseaux TD SNMP

Administration et sécurité des réseaux TD SNMP A.U. : 2012/2013 Administration et sécurité des réseaux TD SNMP Exercice 1 : Répondre par vrai ou faux aux assertions suivantes en justifiant votre réponse. 1- Un manager qui a les droits de lecture et

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

Commandes de base Administration Systèmes et Réseaux

Commandes de base Administration Systèmes et Réseaux Commandes de base Administration Systèmes et Réseaux TcpDump Sniffing en mode verbeux : > tcpdump -v tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 22:00:11.625995 IP (tos

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Notions de base sur SNMP

Notions de base sur SNMP Notions de base sur SNMP Quelques rappels sur SNMP SNMP est un protocole permettant a un Manager de dialoguer avec différents agents sur le réseau. L objectif de ces mécanismes est de pouvoir superviser

Plus en détail

FICHE TECHNIQUE. Linux Tutoriel. Cache DNS avec Bind 9. TUTORIEL Starinux de création d'un cache DNS avec Bind 9

FICHE TECHNIQUE. Linux Tutoriel. Cache DNS avec Bind 9. TUTORIEL Starinux de création d'un cache DNS avec Bind 9 Starinux Auteur : Jean-Yves Bossard FICHE TECHNIQUE Linux Tutoriel Cache DNS avec Bind 9 TUTORIEL Starinux de création d'un cache DNS avec Bind 9 La distribution utilisée pour ce tutoriel est une Debian

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

03 - Complements. Gaétan Richard DNR2I - M1.

03 - Complements. Gaétan Richard DNR2I - M1. 03 - Complements Gaétan Richard gaetanrichard@infounicaenfr DNR2I - M1 1 Rappels Le modèle OSI 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison 1-Physique Communique avec l application

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Gestion des log émis par le router Zyxel 642R

Gestion des log émis par le router Zyxel 642R Gestion des log émis par le router Zyxel 642R Diverses applications ou shareware permettent de récupérer les Syslog, standard Unix, depuis une plate-forme Windows afin de récupérer toutes les alarmes en

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Master 1 ALMA Réseaux informatiques 2010-2011. Rapport DNS. François HUVE Peter MOUËZA

Master 1 ALMA Réseaux informatiques 2010-2011. Rapport DNS. François HUVE Peter MOUËZA Master 1 ALMA Réseaux informatiques 2010-2011 Rapport DNS François HUVE Peter MOUËZA Table des matières 1 Principe de fonctionnement......................................... 2 2 Ajout d une machine dans

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Les commandes de réseau sous UNIX et GNU/Linux

Les commandes de réseau sous UNIX et GNU/Linux Les commandes de réseau sous UNIX et GNU/Linux Principales commandes : ifconfig, ping, arp, rarp, route, ssh et traceroute Les commandes principales de réseau sous le système GNU/Linux sont des outils

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Tuto : Le service DNS

Tuto : Le service DNS Tuto : Le service DNS - Installer les paquets bind9 et bind9-doc : apt-get install bind9 bind9-doc - Choisir un nom de domaine, ex : sio.fr - Choisir un nom canonique (nom de la machine), ex : sio21.sio.fr

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Note d Application. Supervision de l ALOHA via SNMP. Version du document : v1.0 Dernière mise à jour : 8 novembre 2013

Note d Application. Supervision de l ALOHA via SNMP. Version du document : v1.0 Dernière mise à jour : 8 novembre 2013 Note d Application Version du document : v1.0 Dernière mise à jour : 8 novembre 2013 Objectif Cette note applicative décrit comment configurer l ALOHA Load-Balancer pour la supervision via SNMP. Difficulté

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Les services réseaux http, Ftp, Dns

Les services réseaux http, Ftp, Dns - Apache,Bind,Vsftp Debian - page 1 /6 Les services réseaux http, Ftp, Dns 1. Mise en situation Vous disposez d une machine virtuelle Debian. Vous devez y configurer un ensemble de serveurs qui doivent

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique NMAP est un scanner de ports TCPDUMP et WIRESHARK sont des sniffers Ce tp se fera directement sur la mandriva serveur

Plus en détail

Serveurs de noms (domain name servers)

Serveurs de noms (domain name servers) Serveurs de noms (domain name servers) Rôle : conversion noms adresses IP Organisation hiérarchique des noms en domaines, sous-domaines etc. Fonctionnement par délégation : un domaine est géré par un serveur,

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

OBJET: TP SERVEUR CLIENT, SERVICES

OBJET: TP SERVEUR CLIENT, SERVICES OBJET: TP SERVEUR CLIENT, SERVICES BOURZIK Yassine 4SRS PPA Groupe 2 PATEL Jessy 4SRS PPA Groupe 2 Architecture globale utilisée : Nous avons choisi d utiliser une machine physique contenant 2 VM une en

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables Noms :Rabenejamina Solohaja, Tharic Faris Groupe :TP4 groupe5 Date : 24/10/14 Objectifs du TP Mise en œuvre

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Exercices SNMP, partie I

Exercices SNMP, partie I Exercices SNMP, partie I Remarque : Bon nombre de commandes utilisées dans cet exercice n ont pas besoin d être exécutées en tant que root, mais il est prudent de les exécuter toutes en tant que root.

Plus en détail

1 Présentation des principaux outils

1 Présentation des principaux outils But du TP L objectif de ce TP est de vous présenter les outils clés utilisés pour l administration et la surveillance d un réseau. Ce TP s appuie sur le cours ResEl 102 : Présentation des notions de réseau

Plus en détail

INTRODUCTION AU SCAN DE PORTS

INTRODUCTION AU SCAN DE PORTS INTRODUCTION AU SCAN DE PORTS elalitte 29 octobre 2015 Table des matières 1 Introduction 5 2 Introduction au scan de ports 7 2.1 Pré-requis..................................... 7 2.2 Le scan de ports

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 CONFIGURER UN PARE-FEU AVEC IPTABLES... 2 1.1 INSTALLATION... 2 1.2 FILTRER LES PAQUETS... 2 1.3 TABLES... 2 1.3.1 Table NAT... 2 1.4 TABLE FILTER... 2 1.5 TABLE MANGLE... 2 1.6 CHAÎNES...

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

M2204 - Mise en oeuvre de Bind

M2204 - Mise en oeuvre de Bind Serveur DNS M2204 - Mise en oeuvre de Bind Patrice Gommery - 10 novembre 2015 Ressources complémentaires : le CM - Serveur DNS.pdf ADMINISTRATION LINUX - M1204 1 CONSIGNES GENERALES : Dans tout l exercice,

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

CONCOURS EXTERNE D ASSISTANT INGENIEUR MI 26. Ouvert au titre de l année 2008 Arrêté du 1 er avril 2008

CONCOURS EXTERNE D ASSISTANT INGENIEUR MI 26. Ouvert au titre de l année 2008 Arrêté du 1 er avril 2008 CONCOURS EXTERNE D ASSISTANT INGENIEUR MI 26 Ouvert au titre de l année 2008 Arrêté du 1 er avril 2008 BAP E Informatique, statistique, et calcul scientifique Emploi type : GESTIONNAIRE DE PARC INFORMATIQUE

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Internet - couche transport

Internet - couche transport Internet - couche transport Nicolas Delestre et Géraldine Del Mondo TCP UDP - V1.0.1 1 / 24 Plan 1 Client - Serveur 2 Ports 3 UDP 4 TCP Connexion Déconnexion 5 Outils UNIX 6 Conclusion TCP UDP - V1.0.1

Plus en détail

sdeon@cloud-morning.fr Avril 2016

sdeon@cloud-morning.fr Avril 2016 sdeon@cloud-morning.fr Avril 2016 Cloud-Morning.fr - Avril 2016 1 Installer et utiliser Webmin Comprendre le fonctionnement d un serveur DNS Installer un serveur DNS (BIND) sous Linux (CentOS) Connaître

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

Les noms de domaines sont découpés en zones qui peuvent être eux aussi découpés.

Les noms de domaines sont découpés en zones qui peuvent être eux aussi découpés. Installation d'un serveur DNS (Bind9) sur Ubuntu Rôle d un DNS (Domain Name Server ou système de noms de domaine) Les serveurs DNS sont chargés de faire correspondre les adresses IP des serveurs Web avec

Plus en détail

Gestion et Surveillance de Réseau Introduction à SNMP

Gestion et Surveillance de Réseau Introduction à SNMP Gestion et Surveillance de Réseau Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulation PAT et pare-feu sans état 2 Exercice 1 (Lancement d une VM XP pour le simulateur).........................

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : décembre 2006

Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : décembre 2006 Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre II : Adressage et routage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail