Exercice 1 : Routage et adressage

Dimension: px
Commencer à balayer dès la page:

Download "Exercice 1 : Routage et adressage"

Transcription

1 NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice est autorisé. Les téléphones mobiles sont interdits dans la salle d'examen. Les exercices sont indépendants. A l'intérieur d'un même exercice, la plupart des questions sont indépendantes. Exercice 1 : Routage et adressage Considérons le réseau d'une entreprise (Illustration 1). Il est constitué de 6 réseaux Ethernet 1Gbit/s interconnectés par 3 routeurs et est connecté à l'internet. M1 eth Réseau /22 Réseau /24 eth eth1 R eth eth eth R2 Réseau /24 eth Réseau /22 Réseau /16 eth M2 Internet eth eth R3 eth Illustration 1 Réseau /16 Les adresses IP des réseaux, des interfaces des routeurs et de deux machines sont précisées sur le schéma. Les adresses MAC seront ainsi notées : - Adresse MAC de la machine Mx : MAC_Mx (ex. : l'adresse MAC de la machine M1 est notée MAC_M1). - Adresse MAC du routeur Ry côté interface ethx : MAC_Ry_ethx. Par exemple, l'adresse MAC de l'interface eth0 du routeur R2 est noté MAC_R2_eth0. ANNEXE : Taille des en-têtes des protocoles les plus courants Ethernet : 18 octets ; IP : 20 octets ; TCP : 20 octets ; Requête ICMP : 64 octets ; UDP : 8 octets 1) Les adresses des réseaux 1 à 6 sont-elles privées ou publiques? Expliquez la différence entre ces deux types d'adresses. /1 A. Quidelleur Réseau 1/14

2 2) Considérons le réseau 1. a) Combien de machines peut-on adresser sur le réseau 1? /1 b) Quelle est l'adresse de diffusion sur le réseau 1? /1 c) Quelle est la plus petite adresse de machine sur le réseau 1? /1 d) Quelle est la plus grande adresse de machine sur le réseau 1? /1 3) Voici la table de routage du routeur R1 telle qu'elle a été définie initialement par l'administrateur du réseau. Seule la colonne destination vous est fournie. Destination Masque Prochain routeur Interface a) Complétez les colonnes masque, prochain routeur et interface de cette table. /3 b) Quel nom donne-t-on à la dernière ligne de la table? /1 A. Quidelleur Réseau 2/14

3 c) Il est possible de réduire le nombre de lignes de cette table de routage. Proposez une table de routage pour R1 ayant le nombre minimal de lignes : /3 Destination Masque Prochain routeur Interface d) Pourquoi est-il important de définir un nombre minimal de lignes dans une table de routage? / 1 4) Donnez la table de routage de la machine M1. On précisez que la machine M1 doit pouvoir communiquer avec tous les réseaux de l'entreprise ainsi qu'avec les machines d Internet. Le nombre de lignes dans la table doit être minimal. /2 Destination Masque Prochain routeur Interface 5) Complétez le schéma suivant représentant les couches du modèle TCP/IP. /1 Couche Couche Couche Couche 6) La machine M1 exécute une requête ping vers la machine M2. A. Quidelleur Réseau 3/14

4 a) Quel sont les protocoles de niveau réseau utilisés par la commande ping? Indiquez-les sur le schéma de la question 5) ainsi que les protocoles dans lesquels ils sont encapsulés sur le réseau 3. /2 b) Expliquez précisément comment la machine M1 utilise sa table de routage pour router la requête ping. /2 c) Wireshark est installé sur la machine M1. Avant les trames correspondant à l'exécution de la commande ping, Wireshark capture une requête et une réponse ARP. i) A quoi sert le protocole ARP? /1 ii) Indiquez le protocole ARP sur le schéma de la question 5). /1 iii) Indiquez les adresses MAC et IP relevées pour la requête ARP et la réponse ARP dans les schémas ci-dessous. Pour l'adresse MAC, utilisez les notations imposées page 1. /2 Requête ARP : MAC source : IP source : MAC destination : Réponse ARP : MAC source : MAC destination : IP destination : IP source : IP destination : d) Après la requête et la réponse ARP, Wireshark capture sur la machine M1 une requête et une réponse ping. Complétez le schéma suivant indiquant les adresses MAC et IP, ainsi que A. Quidelleur Réseau 4/14

5 le TTL de cette requête et de cette réponse. On précise que le TTL initial est égal à 64 pour toutes les machines. /3 Requête ping : MAC source : IP source : MAC destination : IP destination : TTL : Réponse ping : MAC source : MAC destination : IP source : IP destination : TTL : 7) Calculez la durée d'émission de la requête ping par la machine M1 (référez-vous à l'annexe page 1 pour connaître la taille des en-têtes). On rappelle que les réseaux 1 à 6 sont des réseaux Ethernet 1Gbit/s. /2 8) Le routeur R3 héberge un serveur DHCP pour le réseau 6. Au démarrage, la machine M2 émet un paquet DHCP pour obtenir son adresse. Quelles sont l'adresse IP source et l'adresse IP destination de ce paquet? /1 Exercice 2 : Services Noms de domaine L'entreprise Dreamdonut a acheté le nom de domaine dreamdonut.com. Il existe deux serveurs DNS pour le domaine dreamdonut.com. 9) Pourquoi existe-t-il deux serveurs DNS sur ce domaine? /1 10) Quel est le nom de l'organisme qui gère les noms de domaine au niveau mondial? /1 A. Quidelleur Réseau 5/14

6 Voici ci-contre un extrait de l'arborescence DNS (Illustration 2) : Illustration 2 11) La machine homer.springfield.nuclear.gov a besoin de connaître l'adresse IP de mail.dreamdonut.com. Elle émet une requête DNS. a) Quel est le type d'enregistrement demandé par la requête DNS? /1 b) Quel est le protocole de niveau transport encapsulant la requête DNS? /1 c) Expliquez précisément comment est réalisée la résolution d'adresse. /2 On précise que : - les serveurs DNS de la racine et des domaines.com et.gov supportent uniquement le mode itératif. - les autres serveurs DNS représentés sur la figure supportent le mode récursif. 12) L'administrateur du domaine dreamdonut.com décide de créer deux sous-domaines detail.dreamdonut.com et venteengros.dreamdonut.com. Écrivez vrai ou faux en face de chacune de ces affirmations : /3 A. Quidelleur Réseau 6/14

7 a) L'administrateur n'a besoin d'aucune autorisation officielle pour créer ces sous-domaines : b) Il doit mettre en place au moins un serveur DNS primaire par sous-domaine créé : c) Les réseaux connectant physiquement les machines des deux sous-domaines doivent être distincts : Service HTTP Le serveur S1 héberge le site vitrine de l'entreprise : Un client d'internet ouvre une session HTTP sur ce site. On a capturé les échanges sur le serveur S1 ( Illustration 3). Illustration 3 13) D'après la capture, le serveur S1 utilise-t-il des connexions persistantes ou non persistantes? Justifiez. /1 14) Quels sont les avantages et les inconvénients des connexion persistantes et des connexions non persistantes? /2 A. Quidelleur Réseau 7/14

8 TCP On considère de nouveau les échanges de l'illustration 3. On précise que la taille de la fenêtre côté serveur et côté client est égale à 2000 octets pendant toute la durée de la communication. 15) Entourez les segments d'ouverture et de fermeture de connexion TCP sur l'illustration 3 : utilisez des traits continus pour l'ouverture et des pointillés pour la fermeture. /1 16) Quel est le volume des données HTTP émises à t=0,220s? /1 17) On précise que : Le volume des données HTTP émises à t=0,302s est égal à 600 octets. Le volume des données HTTP émises à t=1,222s est égal à 800 octets. Le volume des données HTTP émises à t=1,322s est égal à 200 octets. Complétez les numéros de séquence, les numéros d'acquittement et les flags sur l'illustration 3. /3 18) En cas de congestion du réseau, vaudrait-il mieux augmenter ou diminuer la taille de la fenêtre? / 1 Exercice 3 : Firewall Considérons un réseau d'entreprise dont l'adresse est /16. La machine d'adresse héberge un serveur HTTP et un serveur SMTP. Nous l'appellerons dans la suite «serveur». Le réseau de cette entreprise est relié à Internet par un routeur. Le but de cet exercice est d'étudier le firewall implémenté sur le routeur. L'Illustration 4 représente le réseau étudié. Serveur Internet eth0 Routeur Firewall eth1 Réseau /16 Illustration 4 On rappelle les numéros de port TCP des applications suivantes : SMTP = 25 ; HTTP=80 ; SSH=22 Voici la politique de sécurité à appliquer : Seules les machines du LAN peuvent ouvrir des connexions sur le serveur HTTP interne. A. Quidelleur Réseau 8/14

9 Toutes les machines du LAN peuvent ouvrir une connexion sur un serveur HTTP de l'extérieur. Toutes les machines (du LAN ou de l'extérieur) peuvent ouvrir des connexions sur le serveur SMTP interne. Toutes les machines du LAN peuvent ouvrir une connexion sur un serveur SMTP de l'extérieur. Tous les autres trafics sont interdits. Voici une première version du filtre appliqué sur routeur (pour simplifier la lecture, le numéro de chaque règle est ajouté en début de ligne) : règle 1 iptables -F règle 2 iptables -P INPUT DROP règle 3 iptables -P OUTPUT DROP règle 4 iptables -P FORWARD DROP règle 5 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 80 -j ACCEPT règle 6 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 80 -j ACCEPT règle 7 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 25 -j ACCEPT règle 8 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 25 -j ACCEPT règle 9 iptables -A FORWARD -i eth0 -o eth1 -d /16 -p tcp --dport 25 -j ACCEPT règle 10 iptables -A FORWARD -o eth0 -i eth1 -s /16 -p tcp --sport 25 -j ACCEPT 19) Questions préliminaires. a) Dans une connexion TCP, comment sont choisies les valeurs du port TCP côté client et du port TCP côté serveur? /1 b) Quels sont les flags positionnés sur les 3 segments d'ouverture de connexion TCP? Complétez le schéma ci-dessous (Illustration 5). /1 client serveur flag(s) : flag(s) : flag(s) : Illustration 5 20) Pourquoi précise-t-on les interfaces et les adresses IP dans les règles 5 à 10? Les adresses IP seules ne suffisent-elles pas? /1 A. Quidelleur Réseau 9/14

10 21) Pour chaque tentative de connexion décrite ci-dessous, indiquez : /4 - si la connexion aboutit ou non, - dans le cas où la connexion aboutit, précisez grâce à quelle(s) règle(s) - dans le cas où la connexion n'aboutit pas, précisez à cause de quelle(s) règle(s) Pour cela, complétez le Tableau 1. a) Une machine interne tente de se connecter à un serveur HTTP externe b) Une machine interne tente de se connecter à un serveur SSH externe c) Une machine externe tente de se connecter au serveur SMTP interne d) Une machine interne tente de se connecter à un serveur SMTP externe Connexion Aboutit (oui/non) Règle(s) concernée(s) a) b) c) d) Tableau 1 22) Comment un pirate utilisant une machine externe pourrait-il se connecter sur le serveur HTTP interne malgré ces règles de filtrage? Expliquez le principe de l'attaque et indiquez les règles laissant passer les paquets. Remarque : on ne demande pas d'écrire les lignes de commandes réalisant l'attaque. /1 23) Considérons un pirate connecté sur la machine d'adresse IP Il utilise la commande linux hping3 qui permet de créer des paquets ICMP, TCP et UDP pour émettre un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 80 Port destination : 80 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 24) Le pirate émet maintenant un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 25 Port destination : 80 A. Quidelleur Réseau 10/14

11 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 L'administrateur du réseau décide d'améliorer les règles de filtrage. Le nouveau firewall est le suivant : règle 1 iptables -F règle 2 iptables -P INPUT DROP règle 3 iptables -P OUTPUT DROP règle 4 iptables -P FORWARD DROP règle 5 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 80 --sport 1024: j ACCEPT règle 6 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 80 --dport 1024: j ACCEPT règle 7 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 25 --sport 1024: j ACCEPT règle 8 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 25 --dport 1024: j ACCEPT règle 9 iptables -A FORWARD -i eth0 -o eth1 -d /16 -p tcp --dport 25 --sport 1024: j ACCEPT règle 10 iptables -A FORWARD -o eth0 -i eth1 -s /16 -p tcp --sport 25 --dport 1024: j ACCEPT On précise que la notation --dport 1024:65535 signifie : «port destination compris entre 1024 et 65535». 25) Quel est le contrôle supplémentaire réalisé par ces nouvelles règles? /1 26) Les attaques décrites dans les questions 23) et 24) aboutissent-elles désormais? Expliquez pourquoi. Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 L'administrateur a installé un serveur SSH sur la machine «serveur». Pour plus de discrétion, il fait fonctionner le service SSH sur le port au lieu du port standard 22. Il souhaite que seule une machine interne puisse ouvrir une session sur le serveur SSH. 27) Le pirate émet un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 80 Port destination : A. Quidelleur Réseau 11/14

12 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 28) Le pirate émet un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 25 Port destination : Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 29) Quel contrôle supplémentaire doit-on rajouter dans le firewall pour empêcher les attaques des questions 27) et 28)? On ne demande pas la syntaxe de la commande mais uniquement son principe. /1 Exercice 4 : Chiffrement Remarque : Vous pouvez réaliser des schémas explicatifs mais ils doivent être obligatoirement accompagnés de phrases explicatives. Un client nommé C réalise une connexion HTTPs sur un serveur de paiement S. Le client possède une paire de clés RSA : Kpu_C est sa clé publique, Kpr_C est sa clé privée. Le serveur possède aussi une paire de clés RSA : Kpu_S est sa clé publique, Kpr_S est sa clé privée. On note Kpu_CA la clé publique de l'autorité de certification et Kpr_CA la clé privée de l'autorité de certification. Le serveur envoie sa clé publique au client à l'intérieur d'un certificat. 30) Comment est constitué le certificat? Soyez précis : vous devez mentionner notamment les clés utilisées. /2 A. Quidelleur Réseau 12/14

13 31) Quelle clé le client utilise-t-il pour vérifier la validité du certificat? Comment se procure-t-il cette clé? /1 32) Quelle information le client chiffre-t-il à l'aide de la clé publique du serveur? /1 33) Le chiffrement des données de paiement utilise-t-il un algorithme symétrique ou asymétrique? Expliquez pourquoi. /1 Exercice 5 : NAT On considère le réseau d'entreprise de l'illustration 6. Il contient deux machines d'adresses et et un routeur R qui fait office de passerelle NAT. Les deux machines du réseau d'entreprise ouvrent une session sur un serveur web externe d'adresse On précise que la même adresse publique est utilisée par la passerelle NAT pour toutes les connexions Serveur Réseau / /8 eth Routeur R NAT eth Internet Illustration 6 Un analyseur de trames est installé sur le routeur. Voici les principaux paramètres IP et TCP des deux trames entrant sur l'interface eth0 du routeur R lors de la connexion des machines sur le serveur. Trame émise par la machine d'adresse et capturée sur eth0 : IP source IP destination Port source Port destination A. Quidelleur Réseau 13/14

14 Trame émise par la machine d'adresse et capturée sur eth0 : IP source IP destination Port source Port destination ) Donnez les valeurs des paramètres IP et TCP des deux trames sortant sur l'interface eth1 du routeur R lors de la connexion des machines sur le serveur. Si plusieurs réponses sont possibles, choisissez-en une. /2 Trame émise par la machine d'adresse et capturée sur eth1 : IP source IP destination Port source Port destination Trame émise par la machine d'adresse et capturée sur eth1 : IP source IP destination Port source Port destination 35) Théoriquement, quel est le nombre maximum de machines du réseau de l'entreprise qui pourraient ouvrir simultanément une connexion du le serveur d'adresse ? /1 36) Quels sont les avantages de l'utilisation de la translation d'adresse sur un réseau d'entreprise? /1 Le routeur est une machine sous Linux. L'administrateur exécute dessus la commande suivante : iptables -t nat -A PREROUTING -i eth1 -d p tcp --dport 25 -j DNAT --to-destination :25 37) Comment s'appelle la procédure réalisée par cette ligne de commande? /1 38) Une machine d'internet ouvre une session SMTP sur le serveur d'adresse IP Quelle est l'adresse IP destination des paquets qu'elle émet dans le cadre de cette connexion? /1 A. Quidelleur Réseau 14/14

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

DMZ et Ubuntu UBUNTU 10

DMZ et Ubuntu UBUNTU 10 GRANDHAYE Antoine TP 4 DMZ et Firewall 01/10/2014 TP 4 : Etude d un Firewall DMZ et Ubuntu UBUNTU 10 01 octobre 2014 Créé par : GRANDHAYE Antoine TP 4 : Etude d un Firewall Firewall et Linux OBJECTIFS

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

ultisites S.A. module «dns-dhcp»

ultisites S.A. module «dns-dhcp» M ultisites S.A. module «dns-dhcp» TP N 1 : Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable d'installer le service de routage et filtrage

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables Noms :Rabenejamina Solohaja, Tharic Faris Groupe :TP4 groupe5 Date : 24/10/14 Objectifs du TP Mise en œuvre

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Julien Iguchi-Cartigny

Julien Iguchi-Cartigny Julien Iguchi-Cartigny Associate Professor, XLIM, University of Limoges, France View Edit History Print Netkit» BasicFirewall Netkit Menu Installation Support sniffing FAQ Labs Lab 1: Introduction Lab

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

TP5 : SECURITE - IPTABLES

TP5 : SECURITE - IPTABLES TP5 : SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 5 :

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Mise en place d une zone démilitarisée (DMZ)

Mise en place d une zone démilitarisée (DMZ) Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulation PAT et pare-feu sans état 2 Exercice 1 (Lancement d une VM XP pour le simulateur).........................

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D 1. Réseau d'un lycée Adressage IP Dans un lycée, dans le local technique (salle serveurs), les différentes liaisons avec les 3 salles informatiques, ainsi que les serveurs à usage des utilisateurs sont

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 CONFIGURER UN PARE-FEU AVEC IPTABLES... 2 1.1 INSTALLATION... 2 1.2 FILTRER LES PAQUETS... 2 1.3 TABLES... 2 1.3.1 Table NAT... 2 1.4 TABLE FILTER... 2 1.5 TABLE MANGLE... 2 1.6 CHAÎNES...

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Réseaux Partie 4 : Exercices

Réseaux Partie 4 : Exercices Réseaux Partie 4 : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 25 mars 2013 1 Introduction au réseau Internet Exercice 1.1 : Interconnexion de réseaux locaux distants On considère deux

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail