Exercice 1 : Routage et adressage

Dimension: px
Commencer à balayer dès la page:

Download "Exercice 1 : Routage et adressage"

Transcription

1 NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice est autorisé. Les téléphones mobiles sont interdits dans la salle d'examen. Les exercices sont indépendants. A l'intérieur d'un même exercice, la plupart des questions sont indépendantes. Exercice 1 : Routage et adressage Considérons le réseau d'une entreprise (Illustration 1). Il est constitué de 6 réseaux Ethernet 1Gbit/s interconnectés par 3 routeurs et est connecté à l'internet. M1 eth Réseau /22 Réseau /24 eth eth1 R eth eth eth R2 Réseau /24 eth Réseau /22 Réseau /16 eth M2 Internet eth eth R3 eth Illustration 1 Réseau /16 Les adresses IP des réseaux, des interfaces des routeurs et de deux machines sont précisées sur le schéma. Les adresses MAC seront ainsi notées : - Adresse MAC de la machine Mx : MAC_Mx (ex. : l'adresse MAC de la machine M1 est notée MAC_M1). - Adresse MAC du routeur Ry côté interface ethx : MAC_Ry_ethx. Par exemple, l'adresse MAC de l'interface eth0 du routeur R2 est noté MAC_R2_eth0. ANNEXE : Taille des en-têtes des protocoles les plus courants Ethernet : 18 octets ; IP : 20 octets ; TCP : 20 octets ; Requête ICMP : 64 octets ; UDP : 8 octets 1) Les adresses des réseaux 1 à 6 sont-elles privées ou publiques? Expliquez la différence entre ces deux types d'adresses. /1 A. Quidelleur Réseau 1/14

2 2) Considérons le réseau 1. a) Combien de machines peut-on adresser sur le réseau 1? /1 b) Quelle est l'adresse de diffusion sur le réseau 1? /1 c) Quelle est la plus petite adresse de machine sur le réseau 1? /1 d) Quelle est la plus grande adresse de machine sur le réseau 1? /1 3) Voici la table de routage du routeur R1 telle qu'elle a été définie initialement par l'administrateur du réseau. Seule la colonne destination vous est fournie. Destination Masque Prochain routeur Interface a) Complétez les colonnes masque, prochain routeur et interface de cette table. /3 b) Quel nom donne-t-on à la dernière ligne de la table? /1 A. Quidelleur Réseau 2/14

3 c) Il est possible de réduire le nombre de lignes de cette table de routage. Proposez une table de routage pour R1 ayant le nombre minimal de lignes : /3 Destination Masque Prochain routeur Interface d) Pourquoi est-il important de définir un nombre minimal de lignes dans une table de routage? / 1 4) Donnez la table de routage de la machine M1. On précisez que la machine M1 doit pouvoir communiquer avec tous les réseaux de l'entreprise ainsi qu'avec les machines d Internet. Le nombre de lignes dans la table doit être minimal. /2 Destination Masque Prochain routeur Interface 5) Complétez le schéma suivant représentant les couches du modèle TCP/IP. /1 Couche Couche Couche Couche 6) La machine M1 exécute une requête ping vers la machine M2. A. Quidelleur Réseau 3/14

4 a) Quel sont les protocoles de niveau réseau utilisés par la commande ping? Indiquez-les sur le schéma de la question 5) ainsi que les protocoles dans lesquels ils sont encapsulés sur le réseau 3. /2 b) Expliquez précisément comment la machine M1 utilise sa table de routage pour router la requête ping. /2 c) Wireshark est installé sur la machine M1. Avant les trames correspondant à l'exécution de la commande ping, Wireshark capture une requête et une réponse ARP. i) A quoi sert le protocole ARP? /1 ii) Indiquez le protocole ARP sur le schéma de la question 5). /1 iii) Indiquez les adresses MAC et IP relevées pour la requête ARP et la réponse ARP dans les schémas ci-dessous. Pour l'adresse MAC, utilisez les notations imposées page 1. /2 Requête ARP : MAC source : IP source : MAC destination : Réponse ARP : MAC source : MAC destination : IP destination : IP source : IP destination : d) Après la requête et la réponse ARP, Wireshark capture sur la machine M1 une requête et une réponse ping. Complétez le schéma suivant indiquant les adresses MAC et IP, ainsi que A. Quidelleur Réseau 4/14

5 le TTL de cette requête et de cette réponse. On précise que le TTL initial est égal à 64 pour toutes les machines. /3 Requête ping : MAC source : IP source : MAC destination : IP destination : TTL : Réponse ping : MAC source : MAC destination : IP source : IP destination : TTL : 7) Calculez la durée d'émission de la requête ping par la machine M1 (référez-vous à l'annexe page 1 pour connaître la taille des en-têtes). On rappelle que les réseaux 1 à 6 sont des réseaux Ethernet 1Gbit/s. /2 8) Le routeur R3 héberge un serveur DHCP pour le réseau 6. Au démarrage, la machine M2 émet un paquet DHCP pour obtenir son adresse. Quelles sont l'adresse IP source et l'adresse IP destination de ce paquet? /1 Exercice 2 : Services Noms de domaine L'entreprise Dreamdonut a acheté le nom de domaine dreamdonut.com. Il existe deux serveurs DNS pour le domaine dreamdonut.com. 9) Pourquoi existe-t-il deux serveurs DNS sur ce domaine? /1 10) Quel est le nom de l'organisme qui gère les noms de domaine au niveau mondial? /1 A. Quidelleur Réseau 5/14

6 Voici ci-contre un extrait de l'arborescence DNS (Illustration 2) : Illustration 2 11) La machine homer.springfield.nuclear.gov a besoin de connaître l'adresse IP de mail.dreamdonut.com. Elle émet une requête DNS. a) Quel est le type d'enregistrement demandé par la requête DNS? /1 b) Quel est le protocole de niveau transport encapsulant la requête DNS? /1 c) Expliquez précisément comment est réalisée la résolution d'adresse. /2 On précise que : - les serveurs DNS de la racine et des domaines.com et.gov supportent uniquement le mode itératif. - les autres serveurs DNS représentés sur la figure supportent le mode récursif. 12) L'administrateur du domaine dreamdonut.com décide de créer deux sous-domaines detail.dreamdonut.com et venteengros.dreamdonut.com. Écrivez vrai ou faux en face de chacune de ces affirmations : /3 A. Quidelleur Réseau 6/14

7 a) L'administrateur n'a besoin d'aucune autorisation officielle pour créer ces sous-domaines : b) Il doit mettre en place au moins un serveur DNS primaire par sous-domaine créé : c) Les réseaux connectant physiquement les machines des deux sous-domaines doivent être distincts : Service HTTP Le serveur S1 héberge le site vitrine de l'entreprise : Un client d'internet ouvre une session HTTP sur ce site. On a capturé les échanges sur le serveur S1 ( Illustration 3). Illustration 3 13) D'après la capture, le serveur S1 utilise-t-il des connexions persistantes ou non persistantes? Justifiez. /1 14) Quels sont les avantages et les inconvénients des connexion persistantes et des connexions non persistantes? /2 A. Quidelleur Réseau 7/14

8 TCP On considère de nouveau les échanges de l'illustration 3. On précise que la taille de la fenêtre côté serveur et côté client est égale à 2000 octets pendant toute la durée de la communication. 15) Entourez les segments d'ouverture et de fermeture de connexion TCP sur l'illustration 3 : utilisez des traits continus pour l'ouverture et des pointillés pour la fermeture. /1 16) Quel est le volume des données HTTP émises à t=0,220s? /1 17) On précise que : Le volume des données HTTP émises à t=0,302s est égal à 600 octets. Le volume des données HTTP émises à t=1,222s est égal à 800 octets. Le volume des données HTTP émises à t=1,322s est égal à 200 octets. Complétez les numéros de séquence, les numéros d'acquittement et les flags sur l'illustration 3. /3 18) En cas de congestion du réseau, vaudrait-il mieux augmenter ou diminuer la taille de la fenêtre? / 1 Exercice 3 : Firewall Considérons un réseau d'entreprise dont l'adresse est /16. La machine d'adresse héberge un serveur HTTP et un serveur SMTP. Nous l'appellerons dans la suite «serveur». Le réseau de cette entreprise est relié à Internet par un routeur. Le but de cet exercice est d'étudier le firewall implémenté sur le routeur. L'Illustration 4 représente le réseau étudié. Serveur Internet eth0 Routeur Firewall eth1 Réseau /16 Illustration 4 On rappelle les numéros de port TCP des applications suivantes : SMTP = 25 ; HTTP=80 ; SSH=22 Voici la politique de sécurité à appliquer : Seules les machines du LAN peuvent ouvrir des connexions sur le serveur HTTP interne. A. Quidelleur Réseau 8/14

9 Toutes les machines du LAN peuvent ouvrir une connexion sur un serveur HTTP de l'extérieur. Toutes les machines (du LAN ou de l'extérieur) peuvent ouvrir des connexions sur le serveur SMTP interne. Toutes les machines du LAN peuvent ouvrir une connexion sur un serveur SMTP de l'extérieur. Tous les autres trafics sont interdits. Voici une première version du filtre appliqué sur routeur (pour simplifier la lecture, le numéro de chaque règle est ajouté en début de ligne) : règle 1 iptables -F règle 2 iptables -P INPUT DROP règle 3 iptables -P OUTPUT DROP règle 4 iptables -P FORWARD DROP règle 5 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 80 -j ACCEPT règle 6 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 80 -j ACCEPT règle 7 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 25 -j ACCEPT règle 8 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 25 -j ACCEPT règle 9 iptables -A FORWARD -i eth0 -o eth1 -d /16 -p tcp --dport 25 -j ACCEPT règle 10 iptables -A FORWARD -o eth0 -i eth1 -s /16 -p tcp --sport 25 -j ACCEPT 19) Questions préliminaires. a) Dans une connexion TCP, comment sont choisies les valeurs du port TCP côté client et du port TCP côté serveur? /1 b) Quels sont les flags positionnés sur les 3 segments d'ouverture de connexion TCP? Complétez le schéma ci-dessous (Illustration 5). /1 client serveur flag(s) : flag(s) : flag(s) : Illustration 5 20) Pourquoi précise-t-on les interfaces et les adresses IP dans les règles 5 à 10? Les adresses IP seules ne suffisent-elles pas? /1 A. Quidelleur Réseau 9/14

10 21) Pour chaque tentative de connexion décrite ci-dessous, indiquez : /4 - si la connexion aboutit ou non, - dans le cas où la connexion aboutit, précisez grâce à quelle(s) règle(s) - dans le cas où la connexion n'aboutit pas, précisez à cause de quelle(s) règle(s) Pour cela, complétez le Tableau 1. a) Une machine interne tente de se connecter à un serveur HTTP externe b) Une machine interne tente de se connecter à un serveur SSH externe c) Une machine externe tente de se connecter au serveur SMTP interne d) Une machine interne tente de se connecter à un serveur SMTP externe Connexion Aboutit (oui/non) Règle(s) concernée(s) a) b) c) d) Tableau 1 22) Comment un pirate utilisant une machine externe pourrait-il se connecter sur le serveur HTTP interne malgré ces règles de filtrage? Expliquez le principe de l'attaque et indiquez les règles laissant passer les paquets. Remarque : on ne demande pas d'écrire les lignes de commandes réalisant l'attaque. /1 23) Considérons un pirate connecté sur la machine d'adresse IP Il utilise la commande linux hping3 qui permet de créer des paquets ICMP, TCP et UDP pour émettre un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 80 Port destination : 80 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 24) Le pirate émet maintenant un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 25 Port destination : 80 A. Quidelleur Réseau 10/14

11 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 L'administrateur du réseau décide d'améliorer les règles de filtrage. Le nouveau firewall est le suivant : règle 1 iptables -F règle 2 iptables -P INPUT DROP règle 3 iptables -P OUTPUT DROP règle 4 iptables -P FORWARD DROP règle 5 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 80 --sport 1024: j ACCEPT règle 6 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 80 --dport 1024: j ACCEPT règle 7 iptables -A FORWARD -i eth1 -o eth0 -s /16 -p tcp --dport 25 --sport 1024: j ACCEPT règle 8 iptables -A FORWARD -o eth1 -i eth0 -d /16 -p tcp --sport 25 --dport 1024: j ACCEPT règle 9 iptables -A FORWARD -i eth0 -o eth1 -d /16 -p tcp --dport 25 --sport 1024: j ACCEPT règle 10 iptables -A FORWARD -o eth0 -i eth1 -s /16 -p tcp --sport 25 --dport 1024: j ACCEPT On précise que la notation --dport 1024:65535 signifie : «port destination compris entre 1024 et 65535». 25) Quel est le contrôle supplémentaire réalisé par ces nouvelles règles? /1 26) Les attaques décrites dans les questions 23) et 24) aboutissent-elles désormais? Expliquez pourquoi. Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 L'administrateur a installé un serveur SSH sur la machine «serveur». Pour plus de discrétion, il fait fonctionner le service SSH sur le port au lieu du port standard 22. Il souhaite que seule une machine interne puisse ouvrir une session sur le serveur SSH. 27) Le pirate émet un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 80 Port destination : A. Quidelleur Réseau 11/14

12 Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 28) Le pirate émet un paquet ayant ces caractéristiques : IP source : IP destination : Protocole : TCP Flags : SYN Port source : 25 Port destination : Le paquet émis par le pirate traverse-t-il le firewall? Si oui, précisez la règle qui laisse passer le paquet. Si non, précisez la règle qui détruit le paquet. /1 29) Quel contrôle supplémentaire doit-on rajouter dans le firewall pour empêcher les attaques des questions 27) et 28)? On ne demande pas la syntaxe de la commande mais uniquement son principe. /1 Exercice 4 : Chiffrement Remarque : Vous pouvez réaliser des schémas explicatifs mais ils doivent être obligatoirement accompagnés de phrases explicatives. Un client nommé C réalise une connexion HTTPs sur un serveur de paiement S. Le client possède une paire de clés RSA : Kpu_C est sa clé publique, Kpr_C est sa clé privée. Le serveur possède aussi une paire de clés RSA : Kpu_S est sa clé publique, Kpr_S est sa clé privée. On note Kpu_CA la clé publique de l'autorité de certification et Kpr_CA la clé privée de l'autorité de certification. Le serveur envoie sa clé publique au client à l'intérieur d'un certificat. 30) Comment est constitué le certificat? Soyez précis : vous devez mentionner notamment les clés utilisées. /2 A. Quidelleur Réseau 12/14

13 31) Quelle clé le client utilise-t-il pour vérifier la validité du certificat? Comment se procure-t-il cette clé? /1 32) Quelle information le client chiffre-t-il à l'aide de la clé publique du serveur? /1 33) Le chiffrement des données de paiement utilise-t-il un algorithme symétrique ou asymétrique? Expliquez pourquoi. /1 Exercice 5 : NAT On considère le réseau d'entreprise de l'illustration 6. Il contient deux machines d'adresses et et un routeur R qui fait office de passerelle NAT. Les deux machines du réseau d'entreprise ouvrent une session sur un serveur web externe d'adresse On précise que la même adresse publique est utilisée par la passerelle NAT pour toutes les connexions Serveur Réseau / /8 eth Routeur R NAT eth Internet Illustration 6 Un analyseur de trames est installé sur le routeur. Voici les principaux paramètres IP et TCP des deux trames entrant sur l'interface eth0 du routeur R lors de la connexion des machines sur le serveur. Trame émise par la machine d'adresse et capturée sur eth0 : IP source IP destination Port source Port destination A. Quidelleur Réseau 13/14

14 Trame émise par la machine d'adresse et capturée sur eth0 : IP source IP destination Port source Port destination ) Donnez les valeurs des paramètres IP et TCP des deux trames sortant sur l'interface eth1 du routeur R lors de la connexion des machines sur le serveur. Si plusieurs réponses sont possibles, choisissez-en une. /2 Trame émise par la machine d'adresse et capturée sur eth1 : IP source IP destination Port source Port destination Trame émise par la machine d'adresse et capturée sur eth1 : IP source IP destination Port source Port destination 35) Théoriquement, quel est le nombre maximum de machines du réseau de l'entreprise qui pourraient ouvrir simultanément une connexion du le serveur d'adresse ? /1 36) Quels sont les avantages de l'utilisation de la translation d'adresse sur un réseau d'entreprise? /1 Le routeur est une machine sous Linux. L'administrateur exécute dessus la commande suivante : iptables -t nat -A PREROUTING -i eth1 -d p tcp --dport 25 -j DNAT --to-destination :25 37) Comment s'appelle la procédure réalisée par cette ligne de commande? /1 38) Une machine d'internet ouvre une session SMTP sur le serveur d'adresse IP Quelle est l'adresse IP destination des paquets qu'elle émet dans le cadre de cette connexion? /1 A. Quidelleur Réseau 14/14

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

DMZ et Ubuntu UBUNTU 10

DMZ et Ubuntu UBUNTU 10 GRANDHAYE Antoine TP 4 DMZ et Firewall 01/10/2014 TP 4 : Etude d un Firewall DMZ et Ubuntu UBUNTU 10 01 octobre 2014 Créé par : GRANDHAYE Antoine TP 4 : Etude d un Firewall Firewall et Linux OBJECTIFS

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Sécurité GNU/Linux NAT

Sécurité GNU/Linux NAT Sécurité GNU/Linux NAT By sharevb Sommaire I.Qu'est-ce qu'une passerelle?...1 II.Qu'est-ce que NAT?...2 III.Types de NAT...2 a)nat Statique...3 b)nat dynamique/ip masquerading/pat...4 c)oui, mais ICMP

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Exemple de configuration à l'aide de la commande ip nat outside source static

Exemple de configuration à l'aide de la commande ip nat outside source static Exemple de configuration à l'aide de la commande ip nat outside source static Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

Filtrage IP Statique

Filtrage IP Statique Filtrage IP Statique Filtrage statique: Pourquoi? C'est un des moyens de limiter les flux entre différents réseaux Les concepts du filtrage de paquets(1) Analyse des entêtes d'un paquet : Protocole Adresse

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Réseau Internet et services - Contrôle Documents et calculatrice autorisés 2h00

Réseau Internet et services - Contrôle Documents et calculatrice autorisés 2h00 Réseau Internet et services - Contrôle Documents et calculatrice autorisés 2h00 Nom Prénom : Consignes : Tous les documents manuscrits ou imprimés sont autorisés. Il est interdit de prêter ses documents

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

NetFilter & Iptables Le pare-feu selon Linux

NetFilter & Iptables Le pare-feu selon Linux NetFilter & Iptables Le pare-feu selon Linux Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005 NetFilter 15 mai 2005 Diapositive

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail