Fonctions réseau du noyau Linux Laurent Foucher laurent.foucher(at)iut-tlse3.fr
|
|
|
- Victorien Marin
- il y a 10 ans
- Total affichages :
Transcription
1 Fonctions réseau du noyau Linux Laurent Foucher laurent.foucher(at)iut-tlse3.fr Historique des versions $Revision: 1.4 $ $Date: 2005/04/25 07:27:14 $ Année universitaire Configuration des fonctions réseau du système GNU/Linux.
2 Table des matières 1. Copyright et Licence Présentation du noyau Linux Généralités Introduction Architecture du noyau GNU/Linux Les commandes sous Linux Compilation du noyau Construction du noyau Utilisation des modules Les technologies réseaux du noyau Linux Les interfaces réseaux ARCnet devices Dummy net driver support Bonding driver support EQL (serial line load balancing) support Universal TUN/TAP device driver support General Instruments Surfboard Ethernet (10 or 100 Mbit) Ethernet (1000 Mbit) FDDI driver support PLIP (parallel port) support PPP (point-to-point protocol) support SLIP (serial line) support Wireless LAN (non-hamradio) Token Ring devices Fiber Channel driver support Wan interfaces Le sous-système RNIS Les options réseaux Packet Socket Kernel/User netlink socket Network packet filtering (replace ipchains) Socket Filtering Unix domain socket TCP/IP networking IP: multicasting IP: advanced router IP: kernel level autoconfiguration IP: optimize as router not host IP: tunneling IP: GRE tunnel over IP IP: TCP Explicit Congestion Notification support IP: TCP syncookie support IP: Allow large windows (not recommanded if <16 Mb of memory) IP: Netfilter configuration Q VLAN Support The IPX Protocol Appletalk DDP DECnet support d Ethernet Bridging Les outils réseaux du noyau Linux Configuration des interfaces réseaux ip link ip address ip rule ip route Sélection et contrôle des services Fonctions réseau du noyau Linux $Revision: 1.4 $ ii
3 Fonctions réseau du noyau Linux Le démon inetd Le contrôle des services Configuration du filtrage Introduction Architecture d'un firewall Netfilter et iptables Utilisation de l'outil iptables Le filtrage avec iptables Stateful, le suivi des connexions La traduction d'adresse (NAT) Fonctions réseau du noyau Linux $Revision: 1.4 $ iii
4 Liste des exemples 3.1. Exemple d'utilisation de l'interface dummy avec ifconfig Exemple d'utilisation de l'interface dummy avec iproute Utilisation de la socket packet Exemple d'utilisation de l'interface PLIP Exemple d'utilisation du protocole PPP asynchrone Exemple d'utilisation du protocole SLIP Utilisation de la socket packet Utilisation de la socket UNIX Exemple de NAT Exemple de chemins multiples Exemple d'utilisation du champ TOS pour le routage Exemple de configuration IP au démarrage Limitation de consultation d'une règle Filtrage de paquets en considérant l'adresse MAC Filtrage de paquets par marquage de paquets Exemple de filtrage basé sur la valeur du champ TOS Filtrage de paquets en considérant l'adresse MAC Exemple d'utilisation de unclean Exemple de traduction d'adresse source Exemple de traduction d'adresse de destination Configuration du champ TOS Log de paquets web Exemple de configuration du support VLAN contrôle d'accès Autorisation d'une connexion ssh vers l'extérieur SNAT standard MASQUERADE Fonctions réseau du noyau Linux $Revision: 1.4 $ iv
5 Chapitre 1. Copyright et Licence Copyright (c) 2000,2005 Laurent Foucher. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Copyright (c) 2000,2005 Laurent Foucher. Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.1 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Une copie de la présente Licence est incluse dans la section intitulée «Licence de Documentation Libre GNU». Cet article est écrit avec DocBook 1 XML sur un système Debian GNU/Linux 2. Il est disponible en version imprimable aux formats PDF et Postscript : interconnexion.fonctions.noyau.pdf 3 interconnexion.fonctions.noyau.ps.gz Fonctions réseau du noyau Linux $Revision: 1.4 $ 1
6 Chapitre 2. Présentation du noyau Linux Cette partie est une présentation très rapide de ce qu'est Linux et de ses principales caractéristiques Généralités Introduction Linux s'intègre dans la longue histoire des «Unix». Le développement de ce système d'exploitation a débuté en 1969 sous l'impulsion de Ken Thompson et Dennis Ritchie qui travaillaient alors pour la société Bell Laboratories. Plusieurs versions furent développées en interne et c'est en 1975 qu'apparut la version 6 qui deviendra la base des Unix commerciaux. Par la suite, de nombreuses implémentations d'unix furent développées. L'université de Berkeley fut à la base de la version BSD, Hewlett Packard proposa la version HP-UX, etc... Malgré de bonnes intentions au départ, il existait des incompatibilités entre tous ces Unix, si bien que le portage d'une application d'un UNIX vers un autre était difficile. Pour réduire ces disparités, la société AT&T proposa un standard UNIX en 1983, connu sous le nom de System V. En 1986, l'institute of Electrical and Electronics Engineers (IEEE) proposa un autre standard connu sous le terme de POSIX. POSIX est une standardisation permettant d'assurer la portabilité des applications d'un UNIX à un autre. Linux est un système d'exploitation qui se comporte comme un UNIX et qui implémente les spécifications POSIX, avec des extensions système V et Berkeley. Issu du travail d'un étudiant finlandais, Linus Torvalds, Linux se distingue par le fait qu'il est distribué sous les conditions d'une licence particulière, appelée GPL (GNU Public License). Cette licence précise que toute personne peut modifier, améliorer ou corriger le code source, mais que ces modifications devront également être distribuées librement. Les principales caractéristiques de Linux sont les suivantes : Multitâches : exécute plusieurs programmes en même temps Multi-utilisateurs : plusieurs utilisateurs peuvent être actifs en même temps Multi plates-formes : Linux peut fonctionner avec différents types de processeurs (Intel, Sparc, Alpha, PowerPC, etc...) Supporte un grand nombre de systèmes de fichiers : Ext2, MSDOS, FAT, VFAT, etc... Dispose d'une partie réseau conséquente. Voir Chapitre 3, Les technologies réseaux du noyau Linux L'évolution du noyau est très rapide et celui qui est utilisé pour ce programme de formation appartient à la série Architecture du noyau GNU/Linux Comme tout système d'exploitation, le noyau Linux est une interface entre des programmes utilisateurs et des périphériques physiques. L'accès à ces périphériques se fait par l'intermédiaire d'appels systèmes qui sont identiques quelle que soit la machine. Cette encapsulation du matériel libère les développeurs de logiciels de la gestion complexe des périphériques : c'est le système d'exploitation qui s'en charge. Ainsi, si le système d'exploitation existe sur plusieurs architectures, l'interface d'utilisation et de programmation sera la même sur toutes. On dira alors que le système d'exploitation offre une machine virtuelle à l'utilisateur et aux programmes qu'il exécute. Fonctions réseau du noyau Linux $Revision: 1.4 $ 2
7 Présentation du noyau Linux GNU/Linux est considéré comme un système d'exploitation monolithique, écrit comme un ensemble de procédures qui peuvent s'appeler mutuellement. Pour l'utilisateur, il se présente comme un seul gros fichier. Cependant, il contient un ensemble de composants réalisant chacun une tâche bien précise. Cette construction monolithique induit un aspect important : la notion d'espace noyau et d'espace utilisateur. Dans l'espace noyau, aucune restriction n'est imposée. Dans l'espace utilisateur, un certain nombre de restrictions sont imposées (par exemple, la création d'un fichier ne peut se réaliser que si les droits sont suffisants), et le processus ne peut avoir accès qu'aux zones mémoires qui lui ont été allouées. Le noyau GNU/Linux est composé de cinq sous-systèmes principaux. Un sous-système peut être défini comme une entité logicielle qui fournit une fonctionnalité particulière. Tâches réalisées par GNU/Linux Gestion des processus Ce sous-système est chargé de répartir équitablement les accès au processeur entre toutes les applications actives. Cela n'inclut pas seulement les processus utilisateurs, mais aussi les sous-systèmes du noyau lui-même. Cette fonction est réalisée par le scheduler. Gestion de la mémoire Ce sous-système est chargé d'affecter à chaque programme une zone mémoire. Il a également un rôle de protection : la mémoire pour un processus est privée et celle-ci ne doit pas être lue ni modifiée par un autre. Système de fichier virtuel Le sous-système de fichiers garantit une gestion correcte des fichiers et un contrôle des droits d'accès. Pour limiter la complexité liée aux nombreux systèmes de fichiers existants, Linux adopte le concept de Virtual FileSystem (VFS). Le principe de VFS est de proposer des appels systèmes identiques quel que soit le système de fichiers. Il est de la responsabilité du noyau de détourner les appels standards vers les appels spécifiques au système de fichiers. Service réseau Le sous-système réseau permet à Linux de se connecter à d'autres systèmes à travers un réseau informatique. Il y a de nombreux périphériques matériels qui sont supportés et plusieurs protocoles réseaux peuvent être utilisés. Communications Inter Processus Fonctions réseau du noyau Linux $Revision: 1.4 $ 3
8 Présentation du noyau Linux Dans la mesure où un processus ne peut avoir accès qu'à la zone mémoire qui lui a été allouée, Linux propose plusieurs mécanismes permettant à des applications de communiquer entre elles. Les relations entre les différentes parties du noyau sont montrées sur la figure ci-dessous Les commandes sous Linux Même si la partie graphique de Linux prend de plus en plus d'importance, il est intéressant de connaître quelques commandes en mode texte. Pour pouvoir utiliser ces commandes, il convient de disposer d'un terminal. En mode texte, celui-ci est automatiquement disponible, alors qu'en mode graphique, il faut un émulateur de terminal. Le plus connu est certainement xterm. La syntaxe de base pour une commande UNIX est la suivante : commande [-options] [arg1] [arg2...] Les options et le nombre d'arguments dépendent de la fonction. Pour obtenir des informations sur l'utilisation d'une commande, on peut consulter les pages de manuels. On obtient ces informations grâce à la commande man nom_commande. Voici une petite liste de commandes susceptibles d'être utilisées : Liste de commandes usuelles passwd Modifier son mot de passe date Afficher la date et l'heure cat Concaténer des fichiers id Fournit des informations sur l'utilisateur Un guide très complet existe et est disponible ici 1 Fonctions réseau du noyau Linux $Revision: 1.4 $ 4
9 Présentation du noyau Linux 2.3. Compilation du noyau Construction du noyau Le noyau Linux propose à l'heure actuelle la gestion de nombreux matériels qui ne sont pas forcément présents sur la machine. Compiler le noyau, c'est choisir les pilotes des composants matériels qui devront être intégrés et ainsi l'adapter à l'ordinateur. Les sources du noyau Linux se trouvent dans le répertoire /usr/src/linux. La première étape consiste à définir les options à inclure dans le noyau. Pour cela, il existe trois possibilités. Il suffit de lancer l'une des commandes suivantes : make config make menuconfig make xconfig Une fois la configuration sauvegardée, il faut lancer la compilation proprement dite avec la commande make dep ; make clean ; make bzimage Pour démarrer avec le nouveau noyau, il faut le copier vers le répertoire de boot : #cp arch/i386/boot/bzimage /boot/vmlinuz-x.x.x où X.X.X est un numéro de version. Enfin, il faut faire reconnaître le noyau au chargeur, qui est, dans le cas général, LILO. Pour cela, on ajoute au fichier /etc/lilo.conf les lignes suivantes : image=/boot/vmlinuz-x.x.x label=linux read-only Il ne faut pas oublier de relancer lilo avec la commande /sbin/lilo Utilisation des modules La frontière espace noyau/espace utilisateur du noyau GNU/Linux pose un problème : ajouter de nouvelles fonctionnalités implique d'étendre le noyau lui-même. Dans les anciennes versions du noyau, il fallait, par exemple, recompiler l'ensemble du noyau à chaque ajout d'un matériel. Les modules sont apparus depuis la version 2.0 et cette fonctionnalité permet de corriger ce défaut. Ces modules correspondent à des pilotes que l'on peut charger et décharger dynamiquement en mémoire. Pour pouvoir bénéficier des modules, le noyau doit être obligatoirement compilé avec l'option «module» activée. Pour créer un pilote en tant que module, il suffit de préciser l'option M lors du choix des options du noyau. La compilation se réalise grâce à la commande make modules. Une fois les modules compilés, ceux-ci sont placés dans le répertoire /lib/modules/(version noyau) grâce à la commande make modules_install. D'autres sous-répertoires seront créés en fonction du choix des options. Par exemple, le pilote Hisax se trouvera dans le sous-répertoire misc. Une fois que les modules sont compilés et installés, on peut les manipuler grâce aux commandes suivantes : lsmod : permet de lister l'ensemble des modules présents en mémoire insmod : permet d'insérer un module en mémoire. rmmod : permet de supprimer un module de la mémoire. depmod : permet la création d'une liste des modules utilisables avec le noyau. 1 Fonctions réseau du noyau Linux $Revision: 1.4 $ 5
10 Présentation du noyau Linux modprobe : permet d'insérer un module en mémoire, ainsi que toutes ses dépendances. Fonctions réseau du noyau Linux $Revision: 1.4 $ 6
11 Chapitre 3. Les technologies réseaux du noyau Linux Le code des technologies réseaux intégrées dans le noyau est généralement appelé : kernelspace code Les interfaces réseaux Network device support Afin de pouvoir mettre en place un réseau sous Linux, il faut bien évidemment que les interfaces matérielles soient reconnues. L'ensemble des cartes réseaux supportées par Linux est regroupé dans l'option nommée Network device support, tandis que les cartes RNIS sont référencées dans l'option ISDN subsystem. Dans cette partie de la configuration, on s'intéresse au matériel, mais aussi à certains protocoles de la couche 2 du modèle OSI ARCnet devices Arcnet un type de réseau comparable à Ethernet, mais qui n'est plus guère utilisé Dummy net driver support Pour une machine isolée, sans matériel réseau spécifique, la seule interface réseau active est l'interface de boucle locale (loopback), qui a normalement l'adresse Cette interface dummy permet de spécifier une autre adresse IP officielle pour la machine. Par exemple, une machine peut avoir son nom résolu avec l'adresse IP Si la machine n'a pas d'interfaces physiques, le noyau ne sait pas que cette adresse IP référence également cette machine et le datagramme envoyé à est éliminé. L'interface dummy résout ce problème. Il suffit d'attribuer l'adresse à l'interface dummy. Exemple 3.1. Exemple d'utilisation de l'interface dummy avec ifconfig $ ifconfig dummy netmask $ ifconfig dummy0 dummy0 Link encap:ethernet HWaddr 00:00:00:00:00:00 inet addr: Bcast: Mask: UP BROADCAST RUNNING NOARP MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 Exemple 3.2. Exemple d'utilisation de l'interface dummy avec iproute2 $ip addr add /24 brd + dev dummy0 $ip addr ls dev dummy0 8: dummy0: <BROADCAST,NOARP> mtu 1500 qdisc noop link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff inet /24 brd scope global dummy Bonding driver support Cette option permet d'assembler les transmissions de plusieurs interfaces Ethernet en une seule connexion virtuelle. Il y a alors agrégation de la bande passante. Les canaux de transmission utilisant cette technique sont aussi appelés trunks EQL (serial line load balancing) support Permet de partager le flux TCP/IP à travers deux interfaces séries. Identique à l'option précédente dans le principe. Fonctions réseau du noyau Linux $Revision: 1.4 $ 7
12 Les technologies réseaux du noyau Linux Universal TUN/TAP device driver support TUN/TAP offre la possibilité à des programmes utilisateurs de transmettre et recevoir des paquets. Cela peut être vu comme un périphérique point à point (TUN) ou Ethernet (TAP) qui au lieu de recevoir des paquets d'un média physique, les reçoit d'un programme utilisateur. L'application principale est le tunneling. Exemple 3.3. Utilisation de la socket packet #include <stdio.h> #include <string.h> #include <fcntl.h> #include <sys/ioctl.h> #include <sys/socket.h> #include <linux/if.h> #include <linux/if_tun.h> #include <netinet/ip.h> #include <netinet/ip_icmp.h> #include <linux/tcp.h> #include <linux/udp.h> #include <errno.h> #include <unistd.h> u_int16_t csum_partial(void *buffer, unsigned int len, u_int16_t prevsum) { u_int32_t sum = 0; u_int16_t *ptr = buffer; while (len > 1) { sum += *ptr++; len -= 2; if (len) { union { u_int8_t byte; u_int16_t wyde; odd; odd.wyde = 0; odd.byte = *((u_int8_t *)ptr); sum += odd.wyde; sum = (sum >> 16) + (sum & 0xFFFF); sum += prevsum; return (sum + (sum >> 16)); int main () { struct ifreq ifr; int fd, len, err; char *buf ; char *dev=""; union { struct { struct iphdr ip; fmt; unsigned char raw[65536]; u; if( (fd = open("/dev/net/tun", O_RDWR)) < 0 ) { printf("impossible d'ouvrir /dev/net/tun\n"); return -1; memset(&ifr, 0, sizeof(ifr)); /* Flags: IFF_TUN - TUN device (no Ethernet headers) * IFF_TAP - TAP device * * IFF_NO_PI - Do not provide packet information */ ifr.ifr_flags = IFF_TUN IFF_NO_PI ; if( *dev ) strncpy(ifr.ifr_name, dev, IFNAMSIZ); if( (err = ioctl(fd, TUNSETIFF, (void *) &ifr)) < 0 ){ close(fd); return -1; printf("le device utilisé est : %s \n",ifr.ifr_name); Fonctions réseau du noyau Linux $Revision: 1.4 $ 8
13 Les technologies réseaux du noyau Linux while ((len = read(fd, &u, sizeof(u))) > 0) { u_int32_t tmp; struct icmphdr *icmp = (void *)((u_int32_t *)&u.fmt.ip + u.fmt.ip.ihl ); struct tcphdr *tcp = (void *)icmp; struct udphdr *udp = (void *)icmp; fprintf(stderr, "SRC = %u.%u.%u.%u DST = %u.%u.%u.%u\n", (ntohl(u.fmt.ip.saddr) >> 24) & 0xFF, (ntohl(u.fmt.ip.saddr) >> 16) & 0xFF, (ntohl(u.fmt.ip.saddr) >> 8) & 0xFF, (ntohl(u.fmt.ip.saddr) >> 0) & 0xFF, (ntohl(u.fmt.ip.daddr) >> 24) & 0xFF, (ntohl(u.fmt.ip.daddr) >> 16) & 0xFF, (ntohl(u.fmt.ip.daddr) >> 8) & 0xFF, (ntohl(u.fmt.ip.daddr) >> 0) & 0xFF); switch (u.fmt.ip.protocol) { case IPPROTO_ICMP: if (icmp->type == ICMP_ECHO) { fprintf(stderr, "PONG! (iphdr = %u bytes)\n", (unsigned int)((char *)icmp - (char *)&u.fmt.ip)); /* Turn it around */ tmp = u.fmt.ip.saddr; u.fmt.ip.saddr = u.fmt.ip.daddr; u.fmt.ip.daddr = tmp; icmp->type = ICMP_ECHOREPLY; icmp->checksum = 0; icmp->checksum = ~csum_partial(icmp, ntohs(u.fmt.ip.tot_len) - u.fmt.ip.ihl*4, 0); { unsigned int i; for (i = 44; i < ntohs(u.fmt.ip.tot_len); i++){ printf("%u:0x%02x ", i, ((unsigned char *) &u.fmt.ip)[i]); printf("\n"); write(fd, &u, len); break; case IPPROTO_TCP: fprintf(stderr, "TCP: %u -> %u\n", ntohs(tcp->source), ntohs(tcp->dest)); break; case IPPROTO_UDP: fprintf(stderr, "UDP: %u -> %u\n", ntohs(udp->source), ntohs(udp->dest)); break; return 0; General Instruments Surfboard 1000 Permet le support des modems-câbles de la société General Instruments Ethernet (10 or 100 Mbit) Ce menu regroupe l'ensemble des cartes ethernets 10 et 100 Mbits supportées par Linux. Les principales cartes supportées sont les suivantes : cartes 3COM 3C5x, 3C59c et 3C900 Fonctions réseau du noyau Linux $Revision: 1.4 $ 9
14 Les technologies réseaux du noyau Linux cartes de la marque Western digital cartes de la marque Racal cartes PCMCIA pour portables Ethernet (1000 Mbit) Drivers pour des cartes ethernets 1000 Mbits FDDI driver support FDDI désigne un réseau LAN en boucle à base de fibre optique. Ce type de réseau offre un débit de 100 Mbits/s sur des distances de raccordement pouvant atteindre 200 km. FDDI est un réseau de type 802 et peut être utilisé pour la création d'un réseau LAN. Cependant, vu le débit élevé qu'il propose, celui-ci est plutôt destiné à jouer un rôle fédérateur de réseau LAN à plus faible débit. Note sur les réseaux de type 802 Les réseaux de type 802 sont des réseaux locaux qui suivent la normalisation 802 de l'ieee (Institute of Electrical & Electronic Engineering). Cette norme introduit une division de la couche Liaison du modèle OSI en deux sous-couches. La sous-couche LLC (Logical Link Control) offre une interface unique pour la couche réseau quel que soit le support physique. La sous-couche MAC (Medium Acces Control) définit le mode d'accès au média (CSMA/CD, bus à jeton, anneau à jeton, etc...) PLIP (parallel port) support Ce périphérique permet la mise en place d'un réseau point à point en utilisant le port parallèle. Exemple 3.4. Exemple d'utilisation de l'interface PLIP Deux machines (MachineA et MachineB) sont reliées par un câble LAP-LINK sur leur port parallèle. Sur la MachineA et la MachineB : $ modprobe parport_pc io=0x378 irq=7 Sur la MachineA : $ ifconfig plip pointopoint $ ifconfig plip0 plip0 Link encap:ethernet HWaddr FC:FC:C0:A8:03:01 inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:10 Interrupt:7 Base address:0x378 Sur la MachineB : $ ifconfig plip pointopoint Ou l'équivalent avec iproute2 : $ ip addr add /32 peer /32 dev plip0 $ ip addr ls dev plip0 5: plip0: <POINTOPOINT,NOARP> mtu 1500 qdisc pfifo_fast qlen 10 link/ether fc:fc:c0:a8:03:01 peer ff:ff:ff:ff:ff:ff inet peer /32 scope global plip0 Pour plus de détails, voir le fichier Documentation/networking/parport.txt dans les sources du noyau. Fonctions réseau du noyau Linux $Revision: 1.4 $ 10
15 Les technologies réseaux du noyau Linux PPP (point-to-point protocol) support PPP est un protocole de la couche 2 du modèle OSI qui permet de relier deux machines par l'intermédiaire du port série. PPP gère la détection des erreurs, permet la négociation des adresses IP à la connexion, ainsi que l'authentification. Sous-option de PPP PPP multilink support Cette option permet d'utiliser un mécanisme d'entrée-sortie plus rapide. PPP support for async serial port Cette option permet d'utiliser PPP sur les ports séries asynchrones. Cette option est nécessaire pour une connexion à un fournisseur d'accès Internet via un modem analogique. Ce mécanisme de connexion peut également être utilisé pour réaliser une connexion point à point entre deux machines reliées par un câble Null Modem. Exemple 3.5. Exemple d'utilisation du protocole PPP asynchrone Deux machines (MachineA et MachineB) sont reliées par un câble NULL Modem. Sur la MachineA : $ pppd /dev/ttys crtscts noauth : & Sur la MachineB : $ pppd /dev/ttys crtscts noauth : & $ ifconfig ppp0 ppp0 Link encap:point-to-point Protocol inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:53 errors:0 dropped:0 overruns:0 frame:0 TX packets:58 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 PPP support for sync tty port Permet le support PPP sur des lignes synchrones, utilisant par exemple le protocole HDLC. PPP Deflate compression Cette option permet d'activer la compression des paquets PPP avant leur envoi sur la ligne. L'algorithme de compression utilisé ici est le même que celui utilisé par gzip (Deflate Algorithm). PPP BSD-Compress compression Compression des paquets PPP grâce à la méthode de compression BSD-Compress. PPP over ethernet Le protocole PPPoE est utilisé par certains fournisseurs d'accès ADSL. Pour plus d'informations sur ce sujet, consulter la page roaringpenguin 1 pour un exemple de connexion SLIP (serial line) support SLIP est le premier protocole qui a permis d'envoyer du trafic IP sur des connexions séries, comme les lignes téléphoniques ou les câbles Null Modem. Les fonctionnalités de ce protocole sont très réduites. Il est principalement employé pour accéder à la configuration des châssis d'interconnexion en mode texte. Exemple 3.6. Exemple d'utilisation du protocole SLIP Deux machines (MachineA et MachineB) sont reliées par un câble NULL Modem. Sur la MachineA : 1 Fonctions réseau du noyau Linux $Revision: 1.4 $ 11
16 Les technologies réseaux du noyau Linux $ slattach -p slip /dev/ttys1 & $ ifconfig sl pointopoint Sur la MachineB : $ slattach -p slip /dev/ttys0 & $ ifconfig sl pointopoint $ ifconfig sl0 sl0 Link encap:serial Line IP inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING NOARP MULTICAST MTU:296 Metric:1 RX packets:2 errors:0 dropped:0 overruns:0 frame:0 TX packets:2 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen: Wireless LAN (non-hamradio) Permet le support du matériel sans fil pour le transport des données. Cela permet en particulier le transfert de données par ondes radios Token Ring devices Drivers pour les cartes Token Ring. Token Ring est un protocole de la couche 2 du modèle OSI et est soumis à la norme IEEE Dans cette technologie, la principale différence avec le support Ethernet est la méthode d'accès au média physique. En effet, alors que pour Ethernet la méthode d'accès se fait par l'écoute du média, une station d'un réseau Token Ring ne pourra émettre que si elle est en possession d'un jeton virtuel. En effet, sur un anneau à jeton, une séquence binaire particulière appelée jeton (token) circule en permanence lorsque les stations n'ont rien à transmettre. Lorsqu'une station veut émettre une trame, elle doit prendre possession du jeton et le remplacer par la trame qu'elle souhaite transmettre. Comme il n'y a qu'un seul jeton en circulation sur l'anneau, seule une station peut émettre à un instant donné, ce qui évite l'émission simultanée de plusieurs trames Fiber Channel driver support Ce réseau est basé sur un support par fibres optiques et peut atteindre un débit de 100, 200, 400 et 800 Mbits/s. Cette technologie peut être vue comme un canal d'ordinateur ou comme un réseau de communication. Elle peut notamment être utilisée pour connecter de grands périphériques de stockage à un ordinateur. En effet, un réseau Fiber Channel peut acheminer par encapsulation des données issues des canaux SCSI, mais également les données des réseaux 802, FDDI, IP ou ATM Wan interfaces Dans cette option, on trouvera du matériel permettant d'interconnecter des réseaux locaux pour réaliser des réseaux étendus (WAN). On trouvera des cartes qui permettent le dialogue à travers des lignes séries, à travers le protocole X25 ou à travers le protocole Frame-Relay Le sous-système RNIS ISDN subsystem Cette rubrique rassemble les options des connexions RNIS, ainsi que les pilotes de cartes. Ces options sont décrites dans la 3ème partie 2 du Guide RNIS Linux. Voici une liste des options utiles pour nos applications : ISDN support->m support synchronous PPP->y Use VJ-compression with synchronous PPP->y Support generic MP (RFC 1717)->y ISDN feature submodules : isdnloop support->m 2 Fonctions réseau du noyau Linux $Revision: 1.4 $ 12
17 Les technologies réseaux du noyau Linux Passive ISDN cards : HiSax Siemens ChipSet driver support->m HiSax Support for EURO/DSS1->y HiSax Supported cards : Gazel cards->y 3.3. Les options réseaux Networking options Le but de cette section est de découvrir les diverses options réseaux que propose le noyau Linux. Ici, on s'intéresse aux couches réseaux à partir de la couche Packet Socket Cette fonctionnalité est utilisée pour recevoir ou envoyer des paquets bruts sur les périphériques réseaux sans passer par l'intermédiaire d'un protocole réseau implémenté dans le noyau. Certains programmes, tel que tcpdump, utilisent cette option. Le terme «socket» désigne l'interface de programmation à travers laquelle l'on va pouvoir accéder aux ressources réseaux du noyau. La création d'une socket est réalisée par l'appel système suivant : int socket(famille, type, protocole); int famille; int type; int protocole; Le paramètre «famille» permet de préciser avec quel protocole réseau l'on souhaite travailler. L'ensemble des familles disponibles est listé dans le fichier /usr/include/linux/socket.h. Les types définissent le mode de connection (TCP ou UDP). Une nouvelle famille de socket associée à cette fonctionnalité est ainsi disponible, à savoir AF_PACKET. Sous-option de Packet Socket mapped IO Cette option permet d'utiliser un mécanisme d'entrée-sortie plus rapide. Exemple 3.7. Utilisation de la socket packet #include <stdio.h> #include <sys/socket.h> #include <sys/ioctl.h> #include <net/if.h> #include <linux/if_ether.h> #include <linux/if_packet.h> main () { int sock_fd ; struct sockaddr_ll sll; struct ifreq ifr; char buffer[2000]; int nb_octet; if (sock_fd = socket(af_packet,sock_raw,htons(eth_p_all)) == -1 ) { printf("erreur dans la création de la socket\n"); return-1 ; memset(&ifr, 0, sizeof(ifr)); strncpy (ifr.ifr_name, "eth0", sizeof(ifr.ifr_name)); if (ioctl(sock_fd,siocgifindex, &ifr) == -1 ) { printf("erreur dans la recherche de index\n"); return -1 ; memset(&sll, 0, sizeof(sll)); sll.sll_family = AF_PACKET ; Fonctions réseau du noyau Linux $Revision: 1.4 $ 13
18 Les technologies réseaux du noyau Linux sll.sll_ifindex = ifr.ifr_ifindex ; sll.sll_protocol = htons(eth_p_all); if (bind(sock_fd, (struct sockaddr *) &sll, sizeof(sll)) == -1) { printf("erreur avec bind\n"); return -1 ; ; nb_octet=recvfrom(sock_fd,buffer,sizeof(buffer),0,null,0); printf("nombre d'octets reçus : %d\n",nb_octet); Kernel/User netlink socket Kernel/User netlink socket : Définit une nouvelle famille de socket, AF_NETLINK. Cette socket permet d'établir une communication bidirectionnelle entre le noyau et l'espace utilisateur. Cette option est nécessaire pour pouvoir utiliser l'outil iproute2 qui permet la configuration de la partie réseau du noyau. En plus de cette socket, la communication peut également se réaliser, pour un processus utilisateur, par la lecture ou l'écriture de fichiers caractères spéciaux. Ces fichiers spéciaux ont le numéro majeur 36 et se trouvent dans le répertoire /dev. Sous-option de netlink Routing Messages Le noyau fournit des informations sur le routage via le fichier /dev/route de numéro majeur 36 et de numéro mineur 0. Netlink Device Emulation Permet la compatibilité avec d'anciennes fonctionnalités. Option amenée à disparaître Network packet filtering (replace ipchains) Cette option active la fonction de filtrage des paquets traversant la machine Linux. Le filtrage permet un blocage sélectif du trafic IP en fonction, par exemple, de l'origine ou de la destination. Sous-option de Network packet filtering Network packet filtering debugging Permet d'avoir des messages supplémentaires du code netfilter Socket Filtering Cette fonctionnalité permet, dans les programmes en mode utilisateur, la mise en place de filtres au niveau des sockets. On a ainsi la possibilité d'autoriser ou d'interdire des types de données traversant une socket. Cette fonctionnalité est dérivée du filtrage de paquets Berkeley. Pour plus d'informations, voir le fichier Documentation/networking/filter.txt dans les sources du noyau Unix domain socket Permet la prise en charge des sockets du domaine UNIX. X-windows et syslog sont des exemples de programmes qui utilisent ce type de fonctionnalité. Les sockets UNIX ne permettent que des communications locales sur une machine. Ce type de socket est lié à la création d'un fichier. Le nom de la famille associé aux sockets du domaine Unix est AF_UNIX. Exemple 3.8. Utilisation de la socket UNIX #include <stdio.h> #include <stdlib.h> #include <errno.h> #include <string.h> Fonctions réseau du noyau Linux $Revision: 1.4 $ 14
19 Les technologies réseaux du noyau Linux #include <sys/types.h> #include <sys/socket.h> #include <sys/un.h> int main(void) { int socket_unix, len; struct sockaddr_un local; if ((socket_unix = socket(af_unix, SOCK_STREAM, 0)) == -1) { perror("socket"); exit(1); local.sun_family = AF_UNIX; strcpy(local.sun_path,"/tmp/test_socket_unix"); unlink(local.sun_path); len = strlen(local.sun_path) + sizeof(local.sun_family); if (bind(socket_unix, (struct sockaddr *)&local, len) == -1) { perror("bind"); exit(1); system("ls -l /tmp/"); unlink(local.sun_path); return 0; TCP/IP networking Active le protocole TCP/IP IP: multicasting Permet d'envoyer des paquets à plusieurs ordinateurs en même temps. Cette fonctionnalité est, par exemple, utilisée pour la diffusion audio et vidéo IP: advanced router Par défaut, la décision du routage se fait en examinant l'adresse de destination. En activant cette option, on peut contrôler beaucoup plus précisément le routage et la prise de décision pourra se faire en fonction de nombreux autres critères. Sous-option de advanced router policy routing Permet le remplacement de la table de routage classique, basée sur les adresses de destination, par la Base de Données des Politiques de Routage ou Routing Policy DataBase (RPDB) en anglais. Cette base de données est une liste ordonnée de règles qui scrutent certains caractéristiques des paquets : adresse source adresse de destination champ TOS marque du packet interface d'entrée Si un paquet satisfait les spécifications d'une règle, alors l'action correspondante est réalisée. L'action standard consiste à fournir l'adresse IP du prochain saut. Si vous souhaitez plus d'informations sur ce sujet, je vous conseille la lecture de deux documents : La documentation ip-cref d'alexey Kuznetsov, disponible dans les sources de l'utilitaire iproute2 Fonctions réseau du noyau Linux $Revision: 1.4 $ 15
20 Les technologies réseaux du noyau Linux L'article"Policy Routing in Linux" 3. De plus, un exemple complet de routage avancé pourra être consulté dans le Linux 2.4 Advanced routing Howto4. Si l'option "IP: use netfilter MARK value as routing key" est validée, le routage des paquets pourra s'établir en fonction de la marque du paquet. Un exemple pourra être consulté dans le Linux 2.4 Advanced routing Howto 5. Si l'option "IP: fast network translation adress" est validée, le routeur pourra modifier les adresses source et destination des paquets transmis. Exemple 3.9. Exemple de NAT Soit un routeur avec d'un coté un réseau local /24 et de l'autre un réseau public ( /24, par ex) ayant une connectivité sur Internet. On souhaite qu'une machine du réseau local ( , par exemple) soit reconnu avec l'adresse sur Internet. $ ip route add nat via $ ip rule add prio 300 from nat equal cost multipath Avec cette option, on peut spécifier plusieurs routes alternatives que peuvent emprunter les paquets. Le routeur considère toutes ces routes comme étant de coûts égaux et choisit l'une d'elle d'une manière non déterministe si un paquet qui correspond arrive. Exemple Exemple de chemins multiples Considérons un routeur avec deux liaisons ppp. On souhaite que les paquets sortant puissent utiliser indifféremment ppp0 ou ppp1 comme interface de route par défaut. $ ip route add default scope global nexthop dev ppp0 nexthop dev ppp1 use TOS value as routing key L'entête d'un paquet IP contient un champ de 8 bits nommé Type Of Service (Type de service). Dans ce champ, il y a trois indicateurs qui permettent de préciser le type d'acheminement souhaité : Délai faible (faible temps d'attente), débit important et fiabilité importante. Cela permet de choisir entre, par exemple, une liaison satellite à haut débit mais avec un délai d'attente important ou une ligne louée à faible débit et faible délai. Cette option permet d'utiliser la valeur du champ TOS dans la liste de règle. Exemple Exemple d'utilisation du champ TOS pour le routage But : tous les paquets marqués avec le champ TOS "débit important" (0x08) (par exemple le transfert de données via ftp) doivent empruntés une liaison RNIS. $ip rule add tos 0x08 prio 100 table 10 $ip route add default dev ippp0 table 10 verbose route monitoring Permet l'affichage de messages au sujet du routage. large routing tables Si la table de routage possède plus de 64 entrées, il est préférable d'activer cette option pour accélérer le processus de routage IP: kernel level autoconfiguration Cette option permet de configurer les adresses IP des périphériques au moment du démarrage, ainsi que la table de Fonctions réseau du noyau Linux $Revision: 1.4 $ 16
21 Les technologies réseaux du noyau Linux routage. Les informations nécessaires à cette configuration sont fournies soit sur la ligne de commande, soit par l'intermédiaire des protocoles DHCP, BOOTP ou RARP. Les informations sont fournies au noyau via le paramètre ip. Cette option est principalement utilisée pour la mise en place de stations clientes sans disque dur et qui ont besoin de monter la racine du système de fichiers par nfs. Pour plus d'informations, voir le fichier Documentation/nfsroot.txt dans les sources du noyau. Exemple Exemple de configuration IP au démarrage LILO: linux ip= :: : :linuxbox:eth0:none IP: optimize as router not host Permet de supprimer certaines vérifications lorsque le noyau reçoit un paquet. Dans le cas où Linux est principalement utilisé comme un routeur, c'est-à-dire une machine qui ne fait que transmettre les paquets, cela permet d'améliorer la vitesse IP: tunneling Le tunneling permet l'encapsulation d'un protocole réseau dans un autre protocole réseau. Cette option permet l'encapsulation du protocole IP dans IP. Cela peut être utilisé dans le cas où l'on souhaite pouvoir faire communiquer deux réseaux ayant des adresses privées, donc non routables, à travers Internet. Un exemple complet de tunnel IP dans IP pourra être consulté dans le Linux 2.4 Advanced routing Howto IP: GRE tunnel over IP GRE est un protocole de tunnel qui a été originellement développé par CISCO, et qui peut réaliser plus de choses que le tunnel IP dans IP. Par exemple, ont peut aussi transporter du trafic multi-diffusion et de l'ipv6 à travers un tunnel GRE. Un exemple complet de tunnel GRE pourra être consulté dans le Linux 2.4 Advanced routing Howto IP: TCP Explicit Congestion Notification support Fonctionnalité qui permet aux routeurs d'annoncer aux clients une congestion du réseau IP: TCP syncookie support Prévient d'une attaque qui s'appelle le "SYN Flooding" IP: Allow large windows (not recommanded if <16 Mb of memory) Permet de définir de plus gros tampons dans lesquels les données sont stockées avant d'être envoyées à l'hôte destinataire IP: Netfilter configuration Permet de rentrer dans un nouveau menu pour la configuration du filtrage. Celui-ci permet l'ajout de fonctionnalités dont voici une liste des plus importantes : Sous-option de Netfilter configuration Connection tracking (required for masq/nat) Cette option permet de mettre en place le «StateFul». Le «stateful» est la possibilité de garder en mémoire, dans une table d'état, les connexions en cours. Cela permet de différencier le trafic entre les mêmes machines, émettrice et réceptrice. IP tables support (required for filtering/masq/nat) Fonctions réseau du noyau Linux $Revision: 1.4 $ 17
22 Cette option permet la mise en place de la structure générale pour le filtrage, le masquage ou la traduction d'adresse des paquets. limit match support Permet de limiter la fréquence à laquelle une règle est consultée. Exemple Limitation de consultation d'une règle But : limiter les «pings» à 10 paquets par seconde. Les technologies réseaux du noyau Linux $ iptables -A INPUT -p icmp -icmp-type 8 -m limit --limit 1/second -j ACCEPT MAC address match support Permet de baser le filtrage en considérant l'adresse source ethernet des trames entrantes. Exemple Filtrage de paquets en considérant l'adresse MAC But : interdire les paquets provenant d'une adresse MAC particulière. $ iptables -A INPUT -m mac --mac-source 00:A0:24:A0:A4:11 -j DROP netfilter MARK match support Permet de baser le filtrage sur la marque d'un paquet. Le marquage d'un paquet est réalisé grâce à la cible MARK (-j MARK). Exemple Filtrage de paquets par marquage de paquets But : interdire les paquets à destination du serveur web local en utilisant le marquage de paquets. $ iptables -A PREROUTING -t mangle -p tcp --dport 80 -j MARK --set-mark=2 $ iptables -A INPUT -m mark --mark 2 -j DROP multiple port match support Permet de spécifier un ensemble de ports sources ou destinations TCP ou UDP. TOS match support Permet de baser le filtrage sur la valeur du champ TOS du paquet. Exemple Exemple de filtrage basé sur la valeur du champ TOS But : marquer les paquets qui ont le champ TOS Minimize-Delay activé. Ce marquage pourra ainsi être utilisé pour le routage de ces paquets. $ iptables -t mangle -A PREROUTING -m tos --tos Minimize-Delay -j MARK --set-mark=1 tcpmss match support Permet de baser le filtrage sur la valeur du champ MSS du paquet. Connexion state match support Permet de baser le filtrage sur l'état des connexions. Exemple Filtrage de paquets en considérant l'adresse MAC But : interdire les nouvelles connexions entrantes vers la machine locale, mais autoriser les connexions depuis la machine locale. $ iptables -P INPUT DROP $ iptables -A INPUT -i eth0 -m state --state NEW,INVALID -j DROP Fonctions réseau du noyau Linux $Revision: 1.4 $ 18
23 Les technologies réseaux du noyau Linux $ iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT Unclean match support Cette option permet de repérer des paquets qui semblent douteux ou inhabituels. Exemple Exemple d'utilisation de unclean But : interdire les paquets entrant mal formés. $ iptables -A INPUT -m unclean -j DROP Owner match support Permet de baser le filtrage sur l'identifiant du processus local ayant créé le paquet. Cette option ne peut être utilisée que dans la chaîne OUTPUT. Packet filtering Cette option permet le support du filtrage de paquets. La table gérant le filtrage se nomme "filter" et possède les chaînes par défaut INPUT, FORWARD et OUTPUT. La sous-option «REJECT target support» ajoutera la cible REJECT. Full NAT Cette option permet le support de la traduction d'adresse. Cette option permet la traduction d'adresse source (SNAT) et la traduction d'adresse de destination (DNAT). Exemple Exemple de traduction d'adresse source But : masquer l'adresse source des paquets sortant par l'interface eth0 avec l'adresse (adresse de l'interface eth0). $ iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to Exemple Exemple de traduction d'adresse de destination But : rediriger les paquets à destination d'un serveur web vers le proxy de la machine qui écoute le port $ iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to :8080 Packet Mangling Cette option permet de modifier certains éléments du paquet. La sous-option «TOS target support» permet de modifier le champ TOS du paquet. La sous-option «MARK target support» permet de marquer les paquets. Ces marques pourront être utilisées par la suite pour, par exemple, imposer un routage particulier. Exemple Configuration du champ TOS But : positionner le champ TOS à Minimize-Delay pour les clients telnet. $ iptables -A PREROUTING -t mangle -p tcp --dport telnet -j TOS --set-tos Minimize-Delay LOG target support Cette option permet l'enregistrement des paquets grâce au démon syslogd. Exemple Log de paquets web But : Logguer tous les paquets à destination d'un site web sortant d'une machine. Fonctions réseau du noyau Linux $Revision: 1.4 $ 19
24 Les technologies réseaux du noyau Linux $ iptables -A OUTPUT -p tcp --dport 80 -j LOG --log-level 7 --log-prefix "Paquets WEB :" Q VLAN Support De nos jours, les LAN (Local Area Network) sont définis comme étant un domaine de diffusion unique. Les VLAN permettent de définir des réseaux locaux logiques sans se soucier de la localisation physique du matériel. Ces VLAN sont identifiés par un nombre. Suivant la configuration du commutateur, il est parfois nécessaire d'indiquer à quel VLAN appartient une trame qui est envoyée sur le réseau. C'est ici que le protocole 802.1Q intervient. Ce protocole va permettre le marquage des trames ethernets. Exemple Exemple de configuration du support VLAN But : définir l'interface eth0 comme appartenant au VLAN numéro 2 machine. LinuxBox# modprobe 8021q LinuxBox# ifconfig eth up LinuxBox# vconfig add eth0 2 LinuxBox# ifconfig eth up La figure ci-dessous propose un exemple de trame ethernet avec le support du protocole 802.1Q The IPX Protocol Ajoute le support du protocole IPX, principalement utilisé par les réseaux Novell. IPX est un protocole de couche 3 (couche réseau) Appletalk DDP Appletalk est le protocole de communication des ordinateurs Apple. Cette option permet à la machine Linux de pouvoir dialoguer avec les machines Apple. En utilisant le programme netatalk, Linux peut agir comme serveur d'impression et de fichiers pour Mac. Il pourra également accéder aux imprimantes Appletalk DECnet support La société Digital a créé une architecture réseau complète qui porte le nom de DNA (Digital Network Architecture). Cette architecture s'appuie sur une pile de protocole qui englobe l'ensemble des couches du modèle OSI. Les produits qui implémentent l'architecture DNA sont appelés produits DECNet. Par abus de langage, on désigne parfois le terme DECNet pour identifier un réseau DNA. Pour plus d'informations sur ce sujet, consulter le site officiel du support DECnet sous Linux 8. Fonctions réseau du noyau Linux $Revision: 1.4 $ 20
25 Les technologies réseaux du noyau Linux d Ethernet Bridging Avec cette option, votre boîte Linux pourra être assimilée à un pont Ethernet ; ce qui signifie que les différents segments Ethernet connectés apparaîtront comme un seul réseau Ethernet. Plusieurs ponts de ce type peuvent fonctionner ensemble pour créer un réseau de segments Ethernet encore plus grand en utilisant l'algorithme de Spanning Tree Protocol (IEEE 802.1). Comme le protocole est standard, les ponts Linux fonctionneront correctement avec des équipements tiers. Pour utiliser un pont Ethernet, vous aurez besoin des outils de configuration de pont. Voir Documentation/networking/bridge.txt pour plus d'information. Lire aussi le BRIDGE-STP-HOWTO 9. Notez que si votre machine fonctionne en pont, elle contient plusieurs interfaces Ethernet. Le noyau n'est pas capable de reconnaître plus d'une interface au démarrage sans assistance. Pour plus de détails, lire l' Ethernet-HOWTO Fonctions réseau du noyau Linux $Revision: 1.4 $ 21
26 Chapitre 4. Les outils réseaux du noyau Linux Le code des outils de configuration réseau ne faisant pas partie du noyau est généralement appelé : userspace code Configuration des interfaces réseaux A partir de la version 2.2, de nombreuses fonctionnalités sont apparues dans le protocole TCP/IP, notamment au niveau du routage. Pour pouvoir utiliser ces nouveautés, les outils classiques tels que ifconfig ou route ne suffisent plus. Il convient d'utiliser un nouvel outil, appelé iproute2. La syntaxe générale pour l'outil iproute2 est la suivante : Usage: ip [ OPTIONS ] OBJET { COMMAND help où OBJET := { link addr route rule neigh tunnel maddr mroute monitor OPTIONS := { -V[ersion] -s[tatistics] -r[esolve] -f[amily] { inet inet6 dnet link -o[neline] Les différents objets permettent de voir ou de configurer un élément du réseau ip link L'objet link permet de visualiser l'état des périphériques réseaux et de les modifier. La syntaxe générale pour cette option est la suivante : Usage: ip link set DEVICE { up down arp { on off dynamic { on off multicast { on off txqueuelen PACKETS name NEWNAME address LLADDR broadcast LLADDR mtu MTU ip link show [ DEVICE ] Cette option ne s'intéresse qu'au niveau 2 du modèle OSI ip address Cet objet permet d'attacher une ou plusieurs adresses IPv4 ou IPv6 à un périphérique réseau. Usage: ip addr {add del IFADDR dev STRING ip addr {show flush [ dev STRING ] [ scope SCOPE-ID ] [ to PREFIX ] [ FLAG-LIST ] [ label PATTERN ] IFADDR := PREFIX ADDR peer PREFIX [ broadcast ADDR ] [ anycast ADDR ] [ label STRING ] [ scope SCOPE-ID ] SCOPE-ID := [ host link global NUMBER ] FLAG-LIST := [ FLAG-LIST ] FLAG FLAG := [ permanent dynamic secondary primary tentative deprecated ] La configuration de base d'une interface réseau ressemble à ceci : ifconfig eth netmask braodcast route add -net dev eth0 route add default gw Les commandes équivalentes avec l'outil iproute2 sont les suivantes : ip addr add /24 dev eth0 brodcast ip route add default dev eth0 via ip rule Le routage du trafic IP a été complètement revu avec le noyau 2.2. Avant cette version, la prise de décision ne se faisait qu'en consultant l'adresse de destination. Dans certaines circonstances, on peut souhaiter router les paquets IP en se basant sur d'autres champs : adresse source, champs TOS, etc... Fonctions réseau du noyau Linux $Revision: 1.4 $ 22
27 Les outils réseaux du noyau Linux Le routage est maintenant basé sur l'existance d'un ensemble de règles, qui dirigent le paquet vers des tables de routage. L'ensemble de ces règles est vu comme une base de données par le noyau, que l'on appelle Routing Policy DataBase (RPDB). Cette base de données de la politique de routage est en fait une liste linéaire de règles ordonnées par une valeur numérique de priorité. La gestion de ces règles se fait par l'intermédiaire de l'objet «rule», dont voici la syntaxe : Usage: ip rule [ list add del ] SELECTOR ACTION SELECTOR := [ from PREFIX ] [ to PREFIX ] [ tos TOS ] [ fwmark FWMARK ] [ dev STRING ] [ pref NUMBER ] ACTION := [ table TABLE_ID ] [ nat ADDRESS ] [ prohibit reject unreachable ] [ realms [SRCREALM/]DSTREALM ] TABLE_ID := [ local main default NUMBER ] Chaque règle est constituée d'un sélecteur et d'une action. Quand le noyau a besoin de prendre une décision sur le routage, la Routing Policy DataBase (RPDB) est scannée dans l'ordre des priorités croissantes. Pour chaque paquet, on compare le sélecteur de la règle et l'en-tête du paquet. Si il y a correspondance entre les deux, l'action est réalisée. En général, l'action consiste à se «brancher» sur une table de routage qui contient l'information utile. Si l'action ne parvient pas à déterminer une route, alors la règle suivante est examinée. La commande suivante permet de lister l'ensemble des règles définies dans la «RPDB» : $ip rule ls 0: from all lookup local 32766: from all lookup main 32767: from all lookup default Cette sortie mérite quelques explications. Les chiffres de la colonne de gauche indiquent la priorité de la règle. Ensuite, on a le sélecteur. Dans ce cas, toutes les règles seront appliquées à tous les paquets ("from all"). Enfin, on a l'action. Le mot-clé "lookup" indique d'aller regarder la table de routage dont le nom suit ip route Une fois que le noyau a sélectionné la table à consulter, il recherche dans celle-ci les informations de routage proprement dites. Ces informations précisent le périphérique de sortie et éventuellement l'adresse de la prochaîne passerelle. Par défaut, il y a trois tables de routage : local, main et default. 1. Local : cette table est une table un peu spéciale ayant la plus grande priorité. Elle contient les routes pour les adresses locales et les adresses de diffusion. 2. main : cette table est la table de routage normale, et ce sont les informations contenues dans celle-ci qui seront affichées par la commande ip route ls. 3. default : cette table est généralement vide et n'est consultée que si les règles précédentes n'ont pas sélectionné le paquet. La syntaxe associée à l'objet route est la suivante : Usage: ip route { list flush SELECTOR ip route get ADDRESS [ from ADDRESS iif STRING ] [ oif STRING ] [ tos TOS ] ip route { add del change append replace monitor ROUTE SELECTOR := [ root PREFIX ] [ match PREFIX ] [ exact PREFIX ] [ table TABLE_ID ] [ proto RTPROTO ] [ type TYPE ] [ scope SCOPE ] ROUTE := NODE_SPEC [ INFO_SPEC ] NODE_SPEC := [ TYPE ] PREFIX [ tos TOS ] [ table TABLE_ID ] [ proto RTPROTO ] [ scope SCOPE ] [ metric METRIC ] INFO_SPEC := NH OPTIONS FLAGS [ nexthop NH ]... NH := [ via ADDRESS ] [ dev STRING ] [ weight NUMBER ] NHFLAGS OPTIONS := FLAGS [ mtu NUMBER ] [ advmss NUMBER ] [ rtt NUMBER ] [ rttvar NUMBER ] [ window NUMBER] [ cwnd NUMBER ] [ ssthresh REALM ] [ realms REALM ] TYPE := [ unicast local broadcast multicast throw unreachable prohibit blackhole nat ] TABLE_ID := [ local main default all NUMBER ] SCOPE := [ host link global NUMBER ] FLAGS := [ equalize ] NHFLAGS := [ onlink pervasive ] RTPROTO := [ kernel boot static NUMBER ] Fonctions réseau du noyau Linux $Revision: 1.4 $ 23
28 Les outils réseaux du noyau Linux 4.2. Sélection et contrôle des services Le démon inetd Après la configuration des interfaces graphiques, il est important de décider des services que l'on désire offrir à Internet. Les services réseau sont assurés par des démons, qui sont des programmes qui «écoutent» un port et attendent des connexions de clients. Cette méthode oblige à lancer au démarrage tous les démons correspondant aux services que l'on souhaite proposer. Ceci induit un gachis des ressources système et de mémoire. C'est pour cette raison que l'on emploie la plupart du temps un «super démon» qui écoute tous les ports des services proposés. Ce démon est le plus souvent appellé inetd. Celui-ci réceptionne les requêtes réseaux et lance les démons appropriés. Le fichier de configuration de inetd est /etc/inetd.conf. Ce fichier contient les noms des services dont inetd est à l'écoute et qu'il peut lancer. Chaque service que l'on souhaite proposer correspondra à une ligne du fichier inetd.conf. Une ligne est composée des champs suivants : service type protocole attente utilisateur serveur ligne-de-commandes La signification des différentes lignes est la suivante : service : nom du service tel qu'il est déclaré dans le fichier /etc/services. Ce dernier fichier donne la correspondance entre le nom d'un service (par exemple ftp) et son numéro de port associé (21). type : spécifie le type de socket. La valeur stream sera donnée pour des services basés sur TCP, tandis que la valeur dgram sera fournie pour des services basés sur UDP. protocole : nom du protocole tel qu'il est déclaré dans le fichier /etc/protocols. attente : la valeur de ce champs sera toujours égale à nowait pour le protocole TCP. Dans le cas du protocole UDP, on peut avoir la valeur wait ou nowait. Dans le cas de wait, le serveur inetd attend que le serveur ait restitué le socket. Cela conduit à ce qu'un seul serveur ne soit lancé à la fois pour le port en question. utilisateur : nom de l'utilisateur sous lequel le processus sera lancé. serveur : chemin d'accès complet au programme serveur lancé par inetd. ligne-de-commande : arguments de la ligne de commande devant être transmis au programme serveur lorsqu'il est lancé. Cette liste commence toujours par le nom du programme Le contrôle des services La conception du démon inetd impose soit l'accès soit le refus à un service quelle que soit la machine qui se connecte. Pour ne pas être aussi restrictif, il existe un programme, nommé TCPd, qui permet le contrôle d'accès. La mise en place de celui-ci permet d'accorder ou non l'accès à un service à la machine distante qui demande ce service. Pour mettre en place cette fonctionnalité, il convient de remplacer dans le fichier /etc/inetd.conf le chemin d'accès de chacun des démons de service réseau devant être sous contrôle d'accès, par le chemin de tcpd. Il faut donc modifier le sixième champ des lignes du fichier /etc/inetd.conf, comme le montre l'exemple suivant pour le démon finger. Exemple 4.1. contrôle d'accès finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd Le contrôle de l'accès est géré au moyen de deux fichiers de configuration :/etc/host.allow et /etc/host.deny. Ces fichiers sont consultés dans cet ordre. Si une correspondance démon-client est trouvée dans le fichier /etc/hosts.allow, alors l'accès est autorisé et le démon est lancé. Sinon, le fichier /etc/hosts.deny est scruté. Si une correspondance démon-client est trouvé, l'accès est refusé. Enfin, si rien n'est trouvé, la requête est acceptée. Les entrées des deux fichiers de configuration doivent respecter le format suivant : Fonctions réseau du noyau Linux $Revision: 1.4 $ 24
29 Les outils réseaux du noyau Linux liste_de_démons : liste_de_clients explication des champs liste_de_démons et liste_de_clients liste_de_démon liste de noms valides de services listés dans le fichier /etc/services, ou encore le mot clé ALL pour désigner tous les services. liste_de_clients liste de noms de machines ou d'adresses IP, ou les mots clé ALL, LOCAL, UNKNOWN. ALL indique n'importe quelle machine, LOCAL désigne des machines dont le nom ne contient pas de point et UNKNOWN fait référence à des machines dont la recherche de nom ou d'adresse a échoué. Pour plus de précisions, consulter les pages de manuels tcpd (8) et hosts_access (5) Configuration du filtrage Introduction La sécurité informatique est un terme général qui cache de nombreuses aspects, tels que la sécurité physique de la machine, le controle d'accès aux fichiers, etc... L'un des aspects de la sécurité concerne la sécurité des réseaux. Avec la démocratisation d'internet, les tentatives d'intrusions se développent. Afin de limiter le nombres de ces attaques, le mieux est encore de filtrer dès l'entrée du réseau tout ce qui n'est pas sensé y être. Le système qui permet la mise en place de ce filtrage s'appelle un «Firewall» ou un «pare-feu» en français. Un firewall peut se définir comme étant un dispositif de protection (matériel et/ou logiciel) constituant un filtre entre un ordinateur ou un réseau local et un réseau non sûr (Internet ou un autre réseau local par exemple). On distingue deux grandes familles de firewall : Les firewalls par fitrage de paquets : ces éléments fonctionnent au niveau de la couche réseau (couche 3) du modèle OSI. Le filtrage s'effectue en fonction des informations contenues dans les en-têtes des paquets ( adresses source et destination, ports source et destination). Ce type de filtrage ne s'intéresse pas au contenu des paquets. Les firewalls par proxy de services : ce type de filtrage permet de contrôler les couches supérieures. Dans ce cas, l'information contenue dans le paquet peut être pris en compte. Les demandes de connexions sont dirigées vers un programme spécial appelé mandataire ou proxy de service. C'est ce dernier qui établiera la connexion vers le service extérieur demandé. Le filtrage de paquets consiste à regarder l'en-tête d'un paquet qui traverse une machine et à décider de l'avenir de ce paquet. Celui-ci peut être rejeté, accepté ou modifié suivant des règles plus ou moins complexes. Dans de nombreux cas, on utilisera le filtrage pour contrôler et/ou sécuriser un réseau interne du monde extérieur, par exemple Internet. Dans la littérature, on retrouvera souvent le terme de Firewall pour désigner une machine qui réalise ces fonctions de filtrage Architecture d'un firewall Netfilter et iptables Pour pouvoir bénéficier du filtrage sous Linux 2.4, il faut intégrer la fonctionnalité appelée Netfilter lors de la compilation. Cette fonctionnalité est une structure générale qui permet à d'autres éléments de se «brancher» dessus. Pour pouvoir indiquer les différentes règles au noyau, on dispose de l'utilitaire appelé iptables. iptables utilise le concept de tables de règles, chaque table correspondant à une fonctionnalité de traitement du paquet. La table filter correspond au filtrage des paquets, la table nat concerne la traduction d'adresse et la table mangle permet la manipulation des paquets Utilisation de l'outil iptables Fonctions réseau du noyau Linux $Revision: 1.4 $ 25
30 Les outils réseaux du noyau Linux Dans un premier temps, iptables servira à la gestion des chaînes. Une chaîne peut être assimilée à une politique de sécurité associée à un flux de données. Par exemple, on peut définir une chaîne INTERNET pour désigner tous les flux venant de l'extérieur de votre réseau local. Trois chaînes par défaut existent, à savoir INPUT, FOTWARD et OUTPUT. Si le nombre de règles est limité, on peut se contenter de celles-ci, mais si les règles deviennent conséquentes, il est préférable, pour faciliter la gestion, de créer de nouvelles chaînes. Les commandes de iptables associées à la gestion des chaînes sont les suivantes : 1. -N : création d'une nouvelle chaîne (iptables -N INTERNET) 2. -X : suppression d'une chaîne vide (iptables -X INTERNET) 3. -P : Mise en place de la règle par défaut pour une chaîne existante (iptables -P INPUT DROP). Seules les chaînes INPUT, FORWARD et OUTPUT peuvent avoir une règle par défaut et les seules cibles disponibles sont ACCEPT et DROP. 4. -L : lister les règles d'une chaîne (iptables -L INTERNET) 5. -F : effacer les règles d'une chaîne (iptables -F INTERNET) Dans un deuxième temps, il convient de construire les règles à l'intérieur des différentes chaînes. L'ajout d'une règle s'effectue avec l'option -A de iptables, tandis que l'effacement d'une règle se réalise avec l'option -D. Les principales spécifications sur lesquelles les règles peuvent s'appuyer sont les suivantes : -s : spécifie l'adresse IP source -d : spécifie l'adresse IP de destination -p : spécifie le protocole. Le protocole peut être tcp, udp ou icmp -i : spécifie le nom de l'interface physique à travers laquelle les paquets entrent -o : spécifie le nom de l'interface physique à travers laquelle les paquets sortent Ces spécifications sont les plus générales, mais il en existe bien d'autres qui sont parfaitement listées dans la page de manuel de iptables Le filtrage avec iptables Avec iptables, les différentes règles de filtrage sont organisées et regroupées dans des chaînes. Par défaut, il y a trois chaînes appelées INPUT, OUTPUT et FORWARD. L'arrangement de ces chaînes est proposé sur le schéma suivant : Incoming / \ Outgoing -->[Routing ]---> FORWARD > [Decision] \ / ^ v / \ / \ OUTPUT INPUT \ / \ / ^ ----> Local Process ---- (c)2000 Rusty Russell Les différentes chaînes sont consultées suivant la procédure suivante : 1. Quand un paquet arrive, le noyau décide de la destination de ce paquet : c'est la phase de routage. 2. Si le paquet est destiné à la machine, le paquet descend dans le diagramme et la chaîne INPUT est appliquée. Si le paquet passe cette chaîne, celui-ci sera transmis à l'un des processus locaux. 3. Si le routage décide que le paquet est destiné à un autre réseau, alors c'est la chaîne FORWARD qui est appliquée. Fonctions réseau du noyau Linux $Revision: 1.4 $ 26
31 Les outils réseaux du noyau Linux 4. Enfin, les paquets envoyés par un processus local seront examinés par la chaîne OUTPUT. Si le paquet est accepté, celui-ci sera envoyé quelle que soit son interface de sortie. Une chaîne est composée d'une liste de règles. Une règle décide de l'avenir d'un paquet en fonction de son en-tête. Les règles d'une chaîne sont examinées les unes après les autres jusqu'à ce qu'une correspondance soit trouvée. Finalement, si ancune correspondance n'est trouvée, la règle par défaut, policy, est appliquée. On associe à chaque règle une action à réaliser qui décide de l'avenir du paquet. Les fonctions principales sont les suivantes : ACCEPT : cette cible permet d'accepter les paquets. DROP : cette cible permet de refuser les paquets sans avertir le demandeur que sa demande de connexion a été refusée. REJECT : cette cible permet de refuser les paquets, mais en avertissant le demandeur que sa demande de connexion a été refusée en lui envoyant un paquet RESET (RST) Stateful, le suivi des connexions L'une des grandes nouveautés de la partie réseau du noyau 2.4 est la possibilité du suivi des connexions. Ceci fait référence à la capacité du noyau à maintenir une table de suivi des connexions en se basant, par exemple, sur le couple adresses (source et destination) et numéros de ports (source et destination), sur les types de protocoles ou l'état de la connexion. Les firewalls disposant de cette fonctionnalité sont appelés firewall stateful. Dans ce cas, les paquets sont inspectés dans le contexte d'une session. Par exemple, un paquet TCP avec le bit ACK activé sera rejeté si aucun paquet SYN correspondant n'a été perçu. Le suivi des connexions se base sur trois états de ces connexions : NEW : correspond à la requête TCP SYN initiale ou au premier paquet UDP. ESTABLISHED : si une entrée de la table de suivi des connexions correspond, alors le paquet appartient à une connexion de type ESTABLISHED. Cela se réfère au paquet TCP ACK après qu'une connexion ait été initiée, à un datagramme UDP échangé entre deux hôtes et numéros de ports identiques ou à un message ICMP echo-reply envoyé en réponse à un message echo-request. RELATED : se réfère aux messages d'erreurs ICMP correspond à une connexion tcp ou udp déjà présente dans la table de suivi. D'un point de vue pratique, le module de suivi des connexions sera activé grâce à l'option -m state de iptables. L'option --state permet de spécifier l'état de la connexion à considérer. Exemple 4.2. Autorisation d'une connexion ssh vers l'extérieur iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -d 0/0 --dport 22 -m state --state NEW -j ACCEPT La traduction d'adresse (NAT) La traduction d'adresse est une technique qui permet de remplacer une adresse source ou destination par une autre. La traduction d'adresse du noyau 2.4 supporte le source NAT (SNAT) et la destination NAT (DNAT). La table nat permet la modification des adresses source et destination grâce à trois chaînes par défault : PREROUTING : permet la modification de l'adresse de destination (DNAT) avant que le paquet ne passe par les fonctions de routage. OUTPUT : POSTROUTING : permet la modification de l'adresse source (SNAT) après que le paquet ait passé par les fonctions de routage. Fonctions réseau du noyau Linux $Revision: 1.4 $ 27
32 Les outils réseaux du noyau Linux / \ / \ PREROUTING -->[décision] >postrouting-----> \D-NAT/ [de routage] \S-NAT/ ^ / \ OUTPUT \D-NAT/ ^ >Processus local Intéressons-nous dans un premier temps au Source NAT. Il existe en deux formes distinctes au sein du noyau 2.4 : SNAT et MASQUERADE. SNAT est la forme standard de la traduction d'adresse source, tandis que la deuxième est plus spécialisée au cas d'adresses IP assignées dynamiquement. La distinction entre les deux formes est subtiles. Avec SNAT, la connexion est maintenue pendant un certain temps d'attente lors d'un dysfonctionnement. Si cette connexion est rétablie suffisamment rapidement, les programmes réseaux ne seront pas affectés et le trafic TCP interrompu sera retransmis, dans la mesure où l'adresse IP n'a pas changé. Avec la forme MASQUERADE, il n'y a pas de temps d'attente quand la connexion est rompue et les informations concernant le NAT sont effacées. Ceci permet d'utiliser immédiatement la nouvelle adresse IP qui peut être attribuée lors d'un reconnexion à un fournisseur d'accès, par exemple. Exemple 4.3. SNAT standard iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source Exemple 4.4. MASQUERADE iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE Fonctions réseau du noyau Linux $Revision: 1.4 $ 28
Configuration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Sécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Iptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès [email protected] Table of Contents 1.COURS
Linux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Administration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Réseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux
Les Firewalls Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Table des matières Pourquoi un firewall?...3 Les différentes catégories de firewall...4 Firewall sans états (stateless)...4
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Exemples de commandes avec iptables.
Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
avec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Connexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Mise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Administration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Les systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Introduction. Conclusion. Sommaire. 1. Installation de votre routeur Coyote Linux. 1.1. Configuration requise et installation du matériel.
Coyote Linux est une distribution linux qui tient sur une disquette de 1.44 Mo. Malgré cette capacité limitée, elle offre de très nombreuses fonctionnalités. Comme des fonctions de routage, de partage
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
I. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
TP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
ALOHA LOAD BALANCER BONDING ACTIF-PASSIF
ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
RX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Configuration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
MAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Travaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
