Travaux Dirigés Introduction aux réseaux IP

Documents pareils
DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Introduction. Adresses

DIFF AVANCÉE. Samy.

L3 informatique Réseaux : Configuration d une interface réseau

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Présentation du modèle OSI(Open Systems Interconnection)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Cisco Certified Network Associate

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Rappels réseaux TCP/IP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Figure 1a. Réseau intranet avec pare feu et NAT.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet Protocol. «La couche IP du réseau Internet»

Plan. Programmation Internet Cours 3. Organismes de standardisation

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Informatique Générale Les réseaux

TCP/IP, NAT/PAT et Firewall

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Introduction aux Technologies de l Internet

Administration des ressources informatiques

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Algorithmique et langages du Web

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Réseaux et protocoles Damien Nouvel

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Réseaux IUP2 / 2005 IPv6

Présentation et portée du cours : CCNA Exploration v4.0

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Devoir Surveillé de Sécurité des Réseaux

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Sécurité des réseaux Firewalls

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Programme formation pfsense Mars 2011 Cript Bretagne

Manuel d installation UCOPIA Advance

Le Multicast. A Guyancourt le

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Présentation et portée du cours : CCNA Exploration v4.0

Travaux Pratiques Introduction aux réseaux IP

Les clés d un réseau privé virtuel (VPN) fonctionnel

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Le service IPv4 multicast pour les sites RAP

Cisco Certified Network Associate

Les Réseaux. les protocoles TCP/IP

2. DIFFÉRENTS TYPES DE RÉSEAUX

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Configuration automatique

Services Réseaux - Couche Application. TODARO Cédric

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Administration de Réseaux d Entreprises

1.Introduction - Modèle en couches - OSI TCP/IP

Configurez votre Neufbox Evolution

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

7.3 : Ce qu IPv6 peut faire pour moi

MISE EN PLACE DU FIREWALL SHOREWALL

LES PROTOCOLES DES RÉSEAUX

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Couche application. La couche application est la plus élevée du modèle de référence.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Etape 1 : Connexion de l antenne WiFi et mise en route

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

NOTIONS DE RESEAUX INFORMATIQUES

Guide de configuration de la Voix sur IP

NetCrunch 6. Superviser

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CONFIGURATION FIREWALL

LAB : Schéma. Compagnie C / /24 NETASQ

Sécurité et Firewall

U.E. ARES - TD+TME n 1

Mise en place d un cluster NLB (v1.12)

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Transcription:

Université de Savoie Introduction aux réseaux IP Travaux Dirigés Introduction aux réseaux IP Stéphane BAUZAC stephane.bauzac@univ-smb.fr Bâtiment chablais, bureau 210 04 79 75 87 38 TD 1 : Encapsulation TD 2 : Ethernet TD 3 : Adressage IP, protocole ARP TD 4 : ICMP, Routage IP TD 5 :TCP, UDP, translation d adresse TD 6 : révision

Université Savoie Mont Blanc Introduction aux réseaux TD 1 Encapsulation Exercice 1 On considère une trame Ethernet véhiculant un email qui est téléchargé depuis un serveur mail vers une machine distante. Le schéma ci-dessous représente les différents en-têtes présents dans la trame, sachant qu'une des parties correspond au texte de l email. Q1. Complétez chacune des parties de cette trame avec le nom du protocole utilisé, le nom et le numéro de la couche OSI correspondante. Précisez également où se trouve le contenu du message email. Vous pouvez rajouter des parties dans la trame, ou en enlever si vous le désirez. Note : Le protocole de messagerie repose sur TCP (entête de 24 octets). Q2. Le contenu de l email a une capacité de 100 octets. Donner le pourcentage de données utiles dans la trame qui circule sur le réseau. Exercice 2 Les protocoles application HTTP (web) et DHCP (configuration réseau automatique) reposent respectivement sur les protocoles de transport TCP et UDP. Q1. Déterminez la constitution d une trame Ethernet qui véhicule un message HTTP, puis un message DHCP. Ne précisez que les entêtes. Q2. Déterminez la taille cumulée des différentes entêtes, sans prendre en compte l entête application qui n est pas forcément présente dans toutes les trames (cas http par exemple). Cette quantité de données rajoutée aux données effectives à transporter, est appelé l overhead. Page 1/2

Q3. Déterminez quelle est le pourcentage minimum de l overhead par rapport à la trame totale, pour une application reposant sur TCP, puis pour une application reposant sur UDP. Q4. Lorsque l on utilise certaines applications réseau interactives comme le "chat", on envoie en général quelques octets de données utilisateur par trame. Réfléchissez au protocole de transport le plus adapté à cette application, puis faites le calcul de l overhead si l on envoie la phrase "Salut vieux, ça marche les réseaux? " (ne tenez pas compte de l entête appli). Page 2/2

Université Savoie Mont Blanc Introduction aux réseaux TD 2 Ethernet I. Analyse de trame Ethernet Voici la trace hexadécimale d une communication point à point prélevée par un espion de ligne (SNOOP): Q1. Retrouver les champs de la trame Ethernet dans la trace hexadécimale précédente, sachant que le préambule et le délimiteur de début de trame n apparaissent pas. Q2. Deux machines peuvent-elles posséder la même adresse Ethernet? Pourquoi? Voici la trace d une communication point à point prélevée par un espion de ligne (SNOOP) : A comparer avec une autre trace : Q3. Quel champ, par sa valeur, permet de différencier les deux types de traces pour les communications à un seul destinataire ou à plusieurs destinataires? Page 1/2

II. Commutation On considère le réseau ci-dessous : A1 A2 A3 A4 1/ Identifier les 2 équipements réseaux auxquels sont reliés les ordinateurs. On considère que ces équipements réseaux viennent d être redémarrés. Immédiatement après ce redémarrage, A1 envoie une requête «ping» à A4, puis A4 répond. 2/ Représenter par des flêches, sur le schéma, les différentes étapes d acheminement de la trame qui contient la requête ping, puis de la réponse. Pour plus de clarté, refaites le schéma autant de fois que nécessaire. 3/ Pour chaque étape, indiquer l état de la table de commutation du switch. Page 2/2

Université de Savoie Introduction aux réseaux TD 3 Adressage IP, protocole ARP I. Réseaux, broadcast, et machines Q1. Pour chacune des adresses IP suivantes : Préciser l adresse du réseau correspondant. Préciser l adresse de Broadcast. Préciser l ensemble des adresses machines disponibles sur ce réseau. Adresse IP Masque 200.100.0.1 255.0.0.0 191.64.127.19 255.255.192.0 128.0.0.50 255.224.0.0 225.41.111.203 255.255.255.240 192.0.0.2 255.128.0.0 10.20.30.40 255.240.0.0 Vous présenterez vos résultats sous forme d un tableau. II. Adresse IP v4 Q2. Dans un réseau dont le masque est 255.255.255.0, à quoi correspond l'adresse dont le dernier octet vaut 255? Q3. L'adresse IP de la machine PC1 est 10.0.0.1, le masque de sous réseau est 255.255.255.0, quelles sont les adresses IP que la machine PC1 pourra "voir"? Q4. L'adresse IP de la machine PC1 est 192.168.0.253, le masque de sous réseau est 255.255.255.128, va-t-elle "voir" la machine PC2 dont l'ip est 192.168.0.2? Q5. Une machine dont l'adresse IP est 10.169.27.2 a comme masque de sous réseau 255.255.128.0. Quelles sont les adresses IP des machines qu'elle pourra "voir"? Q6. Dans un réseau, il y a 3 machines A, B et C d adresses respectives 192.168.0.129, 192.168.0.179 et 192.168.0.253. Le masque de sous réseau est 255.255.255.128. Quelle est l adresse représentant le réseau? Quelle est celle du Broadcast? Page 1/4

Q7. 4 machines A, B, C et D d adresses respectives 10.251.27.73, 10.251.27.65, 10.251.27.70, 10.251.27.67 sont reliées dans un réseau local. Déterminez le masque de sous réseau permettant le transfert de données entre elles, le sous réseau devra être le plus restrictif possible. Donner l adresse représentant le réseau et celle du Broadcast. Dans un réseau local, une dizaine de machines ont des adresses IP allant de 192.168.0.1 à 192.168.0.10. Le masque de sous réseau est 255.255.255.0. Il y a un routeur dans le réseau qui possède les adresses IP suivantes : 192.168.0.128 sur sa carte réseau n 1 et 192.168.1.127 sur sa carte réseau n 2. Q8. Sur quelle carte va-t-on relier le routeur au réseau local? III. Maintenance d un réseau IP Certains utilisateurs du réseau local d une entreprise, utilisant une application au dessous de UDP, se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que ceux-ci le peuvent avec eux. Le responsable bureautique local vous demande d expertiser son réseau. Pour lui, le fait qu une station puisse émettre des messages vers une autre et que cette dernière ne puisse répondre le laisse perplexe. Vous constatez que toutes les stations sont sur le même segment Ethernet et que celui-ci ne comporte aucun routeur et qu aucune station n est configurée pour remplir ce rôle. Vous relevez les configurations suivantes : Station A @ 150.150.1.28 masque 255.255.255.0 Station B @ 150.150.1.57 masque 255.255.0.0 Station C @ 150.150.2.28 masque 255.255.255.0 Station D @ 150.150.2.57 masque 255.255.0.0 Q1. Comment pouvez-vous expliquer le problème rencontré? Q2. Quelle solution peut-on apporter pour que le réseau fonctionne dans les deux sens? IV. Particularités de ARP Q1. Expliquez pourquoi une machine IP n a jamais besoin de connaître l adresse Ethernet d une machine extérieure à son LAN. Q2. A quel niveau du modèle OSI se trouve le protocole ARP. Quel est alors la constitution d une trame Ethernet véhiculant un message ARP? Lorsqu une machine désire obtenir l adresse Ethernet correspondant à une adresse IP, elle envoie un message "ARP Request" destiné à toutes les machines du réseau. Q3. Déterminez les adresses placées dans l entête Ethernet, ainsi que le contenu du message ARP. Le message ARP doit-il contenir des adresses et lesquelles? Expliquez pourquoi? Une fois qu une correspondance @Ethernet-@IP est obtenue, elle est placée dans la table ARP. Page 2/4

Q4. Ces correspondances placées dans la table ARP sont elles permanentes ou doivent-telles être provisoires? Justifiez. V. Table ARP L un des établissements d une entreprise utilise la plage d adresse 10.0.0.0/8. On considère quatre machines de cet établissement donc les noms et adresses sont données Tableau 1. Nom @IP @MAC Pierre.entreprise.com 10.99.43.27 MAC_1 Jacques.entreprise.com 10.163.12.254 MAC_2 Alfred.entreprise.com 10.189.12.27 MAC_3 Martine.entreprise.com 10.126.43.254 MAC_4 Tableau 1: Le plan d'adressage Q1. Quelle est l adresse du réseau de ce plan d adressage? Q2. Quel est le nombre de bits nécessaires pour réaliser deux sous réseaux tels que pierre et Martine appartiennent au même sous réseau et que Jacques et Alfred appartiennent à un autre sous réseau? Q3. Donnez le masque correspondant. Q4. Quel est le nombre de bits minimum et nécessaires pour qu aucune des machines n appartienne au même sous réseau? Donnez le masque correspondant. Pour permettre la communication entre les deux sous-réseaux de la question 2 on relie les brins Ethernet de ces deux sous réseau par un routeur. Q5. On affecte à chaque interface LAN de ce routeur la première adresse disponible pour les machines. Quelles sont les adresses affectées? Dessiner le réseau. On admet que toutes les stations aient communiquées entes elles et qu aucune entrée n ait été effacée. Pour cette question, on affectera des adresses MAC fictives à chaque interface du routeur : MAC_R1 et MAC_R2. Q6. Quel est le contenu de la table ARP de la station de Pierre, puis de Jacques? Q7. L établissement envisage de raccorder son réseau à Internet. Est-ce possible en l état. Quelle est la difficulté et quelle solution proposeriez-vous? La commande ARP -a (sous Windows) affiche le contenu de la table ARP. Page 3/4

Q8. Que c est il passé dans la fenêtre suivante. Page 4/4

Université Savoie Mont Blanc Introduction aux réseaux TD 4 ICMP, Routage IP I. Chemin emprunté par un paquet Q1. Une machine qui envoie un paquet IP vers une machine cible située sur un autre réseau a-t-elle connaissance de la succession des routeurs à emprunter pour atteindre la destination? Un moyen de déterminer le chemin emprunté est d utiliser la particularité du champ TTL des paquets IP lors d une succession d envoi de messages ICMP. Q2. Expliquer comment cela est réalisé. La commande «tracert» (sous Windows) permet de connaître le chemin emprunté pour atteindre une hôte distante. Elle utilise justement la particularité du champ TTL. Q3. Dans le cas précédent, donner le nombre de routeurs traversés. Page 1/3

II. Le routage Le routage d un paquet consiste à trouver le chemin de la station destinatrice à partir de son adresse IP. Si le paquet émis par une machine ne trouve par sa destination dans le réseau ou sous réseau local, il doit être dirigé cers un routeur qui rapproche le paquet de son objectif. Chaque routeur intègre au moins deux interfaces réseau avec une adresse IP dans chaque réseau connecté. Il va gérer une table de manière statique ou dynamique. Le réseau étudié est présenté sur la figure ci-dessous. Figure 1 : Schéma de l'architecture du réseau (masque /24) Q1. De combien de sous réseaux est constitué le réseau 193.17.52.0/24 d après l architecture de la Figure 1? Proposez un masque pour les différencier. Q2. Citer les champs d une table de routage et donner le rôle de chacun. Q3. Déterminer tous les champs des tables de routage des routeurs qui serviront pour que les stations 193.17.52.13 et 212.1.23.47 puissent échanger des informations. Q4. L ensemble du réseau utilise le protocole Ethernet. Toujours pour un envoi de paquet entre la station S et la station D, compléter le schéma de la Figure 2 en ajoutant les @MAC et les @IP dans les champs réservés. La trame ci-dessous représente seulement les @MAC source et destination ainsi que les @IP source et destination. @MAC destination @MAC source @IP source @IP destination Page 2/3

Note : Nous utiliserons les exemples de notation suivants : @ MAC A3 = @ MAC de l interface 3 du routeur A @ MAC D = @ MAC de la station D @IP S = @ IP de la station S Figure 2 : Architecture du réseau avec représentation des trames Ethernet Page 3/3

Université Savoie Mont Blanc Introduction aux réseaux IP TD 5 TCP, UDP, translation d adresse I. Encapsulation Les protocoles application HTTP (web) et DHCP (configuration réseau automatique) reposent respectivement sur les protocoles de transport TCP et UDP. Q1. Déterminez la constitution d une trame Ethernet qui véhicule un message HTTP, puis un message DHCP. Ne précisez que les entêtes. Q2. Déterminez la taille cumulée des différentes en-têtes, sans prendre en compte l en-tête application qui n est pas forcément présente dans toutes les trames (cas http par exemple). Cette quantité de données rajoutée aux données effectives à transporter, est appelé l overhead. Q3. Déterminez quelle est le pourcentage minimum de l overhead par rapport à la trame totale, pour une application reposant sur TCP, puis pour une application reposant sur UDP. Q4. Lorsque l on utilise certaines applications réseau interactives comme le "chat", on envoie en général quelques octets de données utilisateur par trame. Réfléchissez au protocole de transport le plus adapté à cette application, puis faites le calcul de l overhead si l on envoie la phrase "Salut vieux, ça marche les réseaux? " (ne tenez pas compte de l entête appli). II. Traduction d adresses IPV4 (NAT) La norme RFC 1631 (mai 1994) ('The IP Network Address Translator ), définit un principe général de traduction d adresses IP. La traduction d'adresses peut être appliquée par différents types d appareils dont la caractéristique principale est d être située entre un réseau IPV4 privé et le réseau IPV4 global. La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en provenance du réseau privé et à destination du réseau public. De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne). La traduction d adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes. Page 1/3

1. NAT Statique : Dans le mode NAT statique l adresse IPV4 source privée est traduite en une adresse IPV4 source publique. Une adresse privée est donc associée de manière statique une seule adresse publique. Q5. Que peut-on faire avec une adresse publique que nous ne pouvons pas faire avec une adresse privée? Une machine d un réseau local possède une adresse IP (IP_M1). Elle fait une requête vers le site web (www.laposte.net) d adresse IP_laposte. Ceci est réalisé par l intermédiaire d un routeur NAT dont les deux adresses IP sont : IP_privée et IP_public. Q6. Dessiner l architecture du réseau et toutes les @ IP sur un schéma. Q7. Remplir le Tableau 1 en précisant l adresse IP source et l adresse IP destination à chaque envoi. Désignation de l interface Machine @ IP source @IP destination Tableau 1 : Séquence en translation d'adresse statique Q8. Quels sont les inconvénients de cette translation statique? 2. NAT Dynamique : Dans ce cas, la traduction d une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Note : Le protocole applicatif http utilise le port 80. Q9. En quoi la translation de port permet de résoudre le problème lié à la translation statique (NAT statique)? Q10. Compléter le schéma de la question 6 en ajoutant une machine dans le réseau local d @ IP_M2. 2.1. Premier cas critique Les deux machines font une requête sur le site web www.laposte.net. Elles utilisent le même port source (Port1). Ceci est un hasard mais nous permet de mettre en évidence un cas critique. Q11. Remplir le Tableau 2 en précisant l @IP source, le port source, l @IP destination et le port destination à chaque envoi. Page 2/3

Interface Machine @ IP source Port Source @IP destination Port Destination Tableau 2 : Séquence en translation d'adresse dynamique 2.2. Deuxième cas critique : La machine d @ IP_M2 fait deux requêtes simultanées à www.laposte.net. Ceci est effectué par l intermédiaire de deux pages différentes d un navigateur web. Q12. Remplir le Tableau 2 en précisant l @IP source, le port source, l @IP destination et le port destination à chaque envoi. Page 3/3

Université Savoie Mont Blanc Introduction aux réseaux TD 6 Révision L utilisateur de l ordinateur raccordé à la BOX ADSL : - démarre l ordinateur ; - ouvre un navigateur web ; - saisit une URL dans la barre d adresse de celui-ci et tape sur entrée Décrivez tous les échanges réseau au niveau de l ordinateur (trames reçus / envoyées). Indiquer les adresses IP src/dst et MAC src/dst de chaque trame. Box Serveur web Internet Page 1/2

Page 2/2