Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP



Documents pareils
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Introduction. Adresses

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Travaux Pratiques Introduction aux réseaux IP

L3 informatique Réseaux : Configuration d une interface réseau

Internet Protocol. «La couche IP du réseau Internet»

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TP administration système

acpro SEN TR firewall IPTABLES

Présentation du modèle OSI(Open Systems Interconnection)

TCP/IP, NAT/PAT et Firewall

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

R eseaux TP RES /2015

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Les clés d un réseau privé virtuel (VPN) fonctionnel

U.E. ARES - TD+TME n 1

Plan. Programmation Internet Cours 3. Organismes de standardisation

ETI/Domo. Français. ETI-Domo Config FR

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

TP : Introduction à TCP/IP sous UNIX

I. Adresse IP et nom DNS

Quelques protocoles et outils réseaux

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

Introduction aux Technologies de l Internet

Rappels réseaux TCP/IP

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Cours CCNA 1. Exercices

Notice d installation des cartes 3360 et 3365

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Mise en place d'un Réseau Privé Virtuel

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration Réseau sous Ubuntu SERVER Serveur DHCP

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

MANUEL D INSTALLATION

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les réseaux informatiques

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Sécurité des réseaux Firewalls

DIFF AVANCÉE. Samy.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Le logiciel Netkit Installation et utilisation

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

1/ Introduction. 2/ Schéma du réseau

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Microsoft Windows NT Server

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Paramétrage des navigateurs

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

DHCP. Dynamic Host Configuration Protocol

Formation Iptables : Correction TP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Compte-rendu du TP n o 2

L annuaire et le Service DNS

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Administration UNIX. Le réseau

Polycopié de TPs réseaux v.1.2

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Réseau - VirtualBox. Sommaire

Internet et Programmation!

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

TP Réseau 1A DHCP Réseau routé simple

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

FILTRAGE de PAQUETS NetFilter

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Devoir Surveillé de Sécurité des Réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les systèmes pare-feu (firewall)

Serveur de messagerie sous Debian 5.0

Chapitre : Les Protocoles

TP01: Installation de Windows Server 2012

CONFIGURATION FIREWALL

Serveur DHCP et Relais DHCP (sous Linux)

Guide de configuration de la Voix sur IP

Module 1 : Introduction à TCP/IP

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TP a Notions de base sur le découpage en sous-réseaux

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Transcription:

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles sont représentées, empilées/dépilées par la pile TCP/IP. Accessoirement vous verrez comment configurer une interface réseau sous Linux. TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 1/9

Préambule Adresses MAC, adresses IP, système DNS En TCP/IP, chaque machine du réseau est identifiée par une adresse codée sur 32 bits (4 octets en notation décimale pointée), son adresse IP Exemple : 192.168.20.25 Chaque carte réseau dispose d une adresse codée sur 48 bits (6 octets en notation hexadécimale), son adresse MAC. Exemple : 00:11:11:80:FB:3C Les machines utilisent leurs adresses IP pour communiquer entre elles, mais au niveau du réseau physique sous-jacent (Ethernet dans notre cas), c est l adresse MAC qui est utilisée dans les trames échangées. Un protocole, le protocole ARP ou Address Resolution Protocol, permet de faire la correspondance entre les deux adresses (son fonctionnement sera détaillé dans les prochaines séances). adresses IP 192.168.20.25 192.168.20.104 ARP ARP Ethernet 00:11:11:80:FB:3C 00:07:E9:19:50:8A adresses MAC Chaque machine possède donc une adresse IP qui lui est propre. Cependant, il est plus commode pour les utilisateurs de travailler avec des noms symboliques plutôt qu avec des adresses numériques. Un mécanisme présent dans TCP/IP, le système DNS (Domain Name System), permet d'associer des noms en langage courant aux adresses IP (exemple : prevert.upmf-grenoble.fr 195.221.42.159). Le protocole ICMP Le protocole ICMP (Internet Control Message Protocol) permet de gérer des problèmes au niveau de la couche IP. Il fournit des messages de contrôle pour indiquer les erreurs pendant la transmission du datagramme IP. La commande ping utilise principalement deux types de messages du protocole ICMP pour informer l'utilisateur sur les conditions de transmissions : TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 2/9

La machine distante est-elle active ou inactive. Le temps de propagation en boucle (round-trip delay) lors de la communication avec la machine distante. Les pertes de paquets pendant la communication. Il existe 18 types de messages ICMP. Les deux types de messages employés par la commande ping sont : Le type 8 (echo request) est émis vers la machine distante. Le type 0 (echo reply) est émis par la machine distante en réponse. 192.168.20.25 192.168.20.104 demande d écho réponse d écho Le protocole HTTP protocole ICMP Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990. Il permet un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web. Le navigateur effectue une requête HTTP (par exemple obtenir la page référencée par l adresse http://www.mon-site.com/page.html) Le serveur traite la requête puis envoie une réponse HTTP (par exemple le code HTML du fichier page.html) Protocoles Couches HTTP Application En-tête UDP En-tête TCP Transport Paquet UDP Segment TCP ICMP En-tête IP Internet Datagramme IP Adresse Destination Adresse Source Type (+PAD) FCS Accès réseau Trame (Ethernet) 6 octets 6 octets 2 octets 4 octets 46 à 1500 octets TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 3/9

Paramètres réseau La commande ethtool permet de visualiser ou de changer les paramètres d'une carte Ethernet. Dans les systèmes Linux, les interfaces réseau sont nommées de la façon suivante: le type de l'interface plus un numéro 0, 1, 2,... Ainsi, l'interface eth0 est la première interface de type Ethernet. La commande ifconfig permet de visualiser ou changer les paramètres TCP/IP d'une interface réseau. Changer les paramètres de la carte Ethernet ou de l interface réseau requiert des privilèges administrateur Respectez la syntaxe des commandes : ifconfig if config 1) Ouvrez un terminal (barre de menus Applications->Accessoires->Terminal) 2) Donnez les propriétés et capacités de la carte Ethernet eth0 de votre machine à l aide de la commande ethtool quel est le type de réseau Ethernet utilisé? quelle est la vitesse de transmission? quel est le mode de transmission? 3) Trouvez à l aide de la commande : ifconfig l adresse Ethernet de votre carte réseau, l adresse IP de votre machine, 4) A l aide de la commande ifconfig, attribuez à votre machine une nouvelle adresse IP. Vous utiliserez comme adresse 192.168.10.x avec x correspondant au dernier nombre qui apparaît dans le nom de votre machine. Par exemple, la machine bshm-120-2 aura comme adresse IP 192.168.10.2, bshm-120-12 aura comme adresse 192.168.10.12. La syntaxe de la commande est la suivante : ifconfig eth0 adresse_ip netmask 255.255.255.0 up 5) Affichez à nouveau la configuration des paramètres réseau avec la commande ifconfig. Que constatez-vous? 6) Avant de poursuivre le TP, remettez les paramètres TCP/IP par défaut en tapant la commande : /etc/init.d/networking restart TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 4/9

Analyse d un trafic réseau Ouvrez un terminal (barre de menus Applications->Accessoires->Terminal) et tapez la commande wireshark Choisissez le menu Capture/Start Une fenêtre vous permettant de définir les paramètres de la capture apparaît à l écran : Cochez la case pour spécifier la durée de la capture. Indiquez 30 secondes. Cochez cette case pour afficher dans les trames capturées les noms des machines au lieu des adresses IP. Une fois les options sélectionnées, démarrez la capture en cliquant sur le bouton «Start» TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 5/9

L interface du logiciel Wireshark est découpée en 3 parties. - La partie supérieure contient la liste des paquets capturés disponibles avec un affichage synthétique du contenu de chaque paquet - La partie centrale contient le décodage exact du paquet actuellement sélectionné dans la liste. Ce décodage permet de visualiser les champs des entêtes des protocoles ainsi que l'imbriquation des différentes couches de protocoles connus. - La partie inférieure contient le paquet (le début s'il est trop gros) affiché en hexadécimal et en ASCII. - La zone de saisie permet de définir un filtre d affichage des paquets capturés 4 1 2 3 Parcourez les paquets que vous avez capturés et explorez leurs différents champs décodés. Trouvez une trame contenant une adresse unicast. Dans quel champ adresse de la trame (source/destination) apparaît ce type d adresse? Trouvez une trame contenant une adresse de broadcast. Dans quel champ adresse de la trame (source/destination) apparaît ce type d adresse? Trouvez une trame encapsulant des données ARP. Quel est la valeur du champ type correspondant? (si aucune trame ARP n est présente dans la liste, lancez une nouvelle capture) Trouvez une trame encapsulant des données TCP/IP. Quel est la valeur du champ type? Quelle différence voyez-vous avec une trame ARP? TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 6/9

Analyse du trafic ICMP (Internet Control Message Protocol) Filtrez les trames ICMP en partance ou à destination de votre machine générées par la commande ping. Utilisez comme filtre de capture : ip proto \icmp and host nom_machine Exemple pour la machine bshm-120-4, le filtre sera : ip proto \icmp and host bshm-120-4 N oubliez pas de préfixer le nom du protocole par le caractère «\» et de remplacer bshm-120-4 par le nom exact de votre machine Une fois la capture démarrée, dans un autre terminal exécutez la commande ping c 10 prevert.upmf-grenoble.fr TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 7/9

Pour les trames 1 à 4 : Analysez le contenu de la trame Ethernet Analysez les données IP Analyser les données ICMP TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 8/9

Analyse du trafic HTTP (HyperText Transfer Protocol) Analysez les trames échangées lorsque vous accédez à une page Web depuis un navigateur Utilisez comme filtre de capture : ip proto \tcp and port http Lancez la capture et dans un navigateur Web, tapez l URL : http://www.upmf-grenoble.fr Arrêtez la capture une fois la page affichée dans le navigateur Décodez l ensemble du dialogue HTTP entre votre navigateur et le serveur Web, en cliquant sur la première trame capturée, puis en sélectionnant le menu «Analyze» puis l item «Follow TCP Stream» TP sur IP Licence MIASS 2011/2012 Christian Bulfone / Jean-Michel Adam 9/9