TP Introduction aux Réseaux Analyse pratique de l'architecture du réseau du DGEI



Documents pareils
Introduction. Adresses

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Formation Iptables : Correction TP

Le protocole TCP. Services de TCP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Rappels réseaux TCP/IP

La supervision des services dans le réseau RENATER

pare - feu généralités et iptables

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. Programmation Internet Cours 3. Organismes de standardisation

Partie 2 (Service de téléphonie simple) :

TP SECU NAT ARS IRT ( CORRECTION )

Présentation du modèle OSI(Open Systems Interconnection)

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Couche Transport TCP et UDP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Réseaux IUP2 / 2005 IPv6

Première approche d'un outil merveilleux hping

Voix sur IP Étude d approfondissement Réseaux

U.E. ARES - TD+TME n 1

Master 1 ère année. UE Réseaux Avancés II P-F. Bonnefoi

TCP/IP, NAT/PAT et Firewall

La collecte d informations

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

L3 informatique Réseaux : Configuration d une interface réseau

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

SSH, le shell sécurisé

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Internet Le service de noms - DNS

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Internet Protocol. «La couche IP du réseau Internet»

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Dynamic Host Configuration Protocol

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

Réseaux et protocoles Damien Nouvel

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

IPFIX (Internet Protocol Information export)

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Devoir Surveillé de Sécurité des Réseaux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Sécurité GNU/Linux. Iptables : passerelle

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Introduction aux Technologies de l Internet

Sécurité et Firewall

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

FILTRAGE de PAQUETS NetFilter

R eseaux TP RES /2015

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Internet, de l'impensable à l'indispensable

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

DHCP. Dynamic Host Configuration Protocol

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

MAUREY SIMON PICARD FABIEN LP SARI

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux Internet & Services

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Introduction à TCP/IP

UDP/TCP - Protocoles transport

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

1.Introduction - Modèle en couches - OSI TCP/IP

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Création d un Firewall

Chapitre 11 : Le Multicast sur IP

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Sécurité des réseaux Les attaques

DIGITAL NETWORK. Le Idle Host Scan

CONFIGURATION FIREWALL

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Mise en place d'un Réseau Privé Virtuel

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

Les réseaux - deuxième partie

Christian CALECA TCP/IP

Attaque contre les systèmes de suivi de connexions

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Architecture réseaux

Serveur DHCP et Relais DHCP (sous Linux)

INTRUSION SUR INTERNET

Algorithmique des Systèmes Répartis Protocoles de Communications

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Transmissions série et parallèle

L annuaire et le Service DNS

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Algorithmique et langages du Web

Transcription:

BOUVOT Simon CALVIGNAC Raphaël TP Introduction aux Réseaux Analyse pratique de l'architecture du réseau du DGEI 29 Mars 2011 Professeur : Slim Abdellatif 1/9

Première partie : Utilisation du programme tsock Question 1 : PARTIE EN TCP Lorsqu'on envoie cette ligne de commande : Réception (à gauche) : bouvot@geitp102 15:~$ /gei/tsock/tsock linux p 15001 On se met en mode «réception» Envoi (à droite) : bouvot@geitp102 16:/gei/tsock$ /gei/tsock/tsock linux s n1000 geitp102 15 15001 On envoie avec la même configuration en précisant, en plus, le nombre de paquet ( n1000 : 1000 paquets) On n'observe pas de pertes de paquet ni de déséquencement. En effet, TCP garantie Ordre et Fiabilité des données envoyées (TCP est un service avec connexion ; cependant, ce n'est pas l'argument principal ici). 2/9

PARTIE EN UDP Lorsqu'on envoie cette ligne de commande : Réception : bouvot@geitp102 15:~$ /gei/tsock/tsock linux p u 15001 On se met en mode «réception», à noter qu'on précise «u» pour UDP On a : PUITS: lg_buf_appli=30, port=15001, nb_buf_appli=infini, TP= udp PUITS: socket Ce qui veut dire que le récepteur est apte à recevoir. Envoi : bouvot@geitp102 16:/gei/tsock$ /gei/tsock/tsock linux s u n1000 geitp102 15 15001 Nombre de paquet : 1000 ( n1000 : 1000 paquets) Constatation : On n'observe pas de déséquencement car les 2 machines sont reliées directement. Les données à échanger suivent toutes le même chemin. Aucune perte n'est remarquée. Cependant, pour des machines non directement reliées, le service UDP ne garantie ni l'ordre, ni la fiabilité. En UDP, on pourrait perdre des paquets si par exemple apparaît : Une erreur de bit (ce qui pourrait arriver dans notre cas, cependant, c'est très peu fréquent) Une surcharge des routeurs (ou noeuds intermédiaires) se produit Une surcharge au niveau du récepteur Exemple : On change la taille du buffer (réception) : (500) bouvot@geitp102 15:~$ /gei/tsock/tsock linux p u t500 15001 PUITS: lg_buf_appli=30, port=15001, nb_buf_appli=infini, lg_buf_tp=500, TP= udp PUITS: socket PUITS: setsockopt: rcvbuf OK PUITS: rcvbuf Lorsqu'on réduit la taille du buffer, on observe un certain nombre de pertes dues à la saturation du buffer de réception. Dans l'exemple ci dessus, il y a une perte de 120 paquets sur les 10000 envoyés. 3/9

Au niveau du récepteur, on peut avoir des pertes à cause de trop nombreuses fragmentations (couche IP) du message envoyé. Exemple : En rajoutant l'option l25000 à la ligne de commande source, on observe de nombreuses pertes. Question 2 : TCP est un service avec connexion, donc si le récepteur n'est pas opérationnel, il n'envoie pas le message. Alors qu'en UDP (sans connexion), on envoie sans connaître l'état du récepteur. Les données sont envoyées dans tous les cas. Lorsque le récepteur est activé, celui ci commence la réception au niveau où en est l'envoie de données. On voit bien que le message est reçu lorsque l'on active le récepteur : ici on commence à recevoir à partir du paquet 2419. 4/9

Deuxième partie : Utilisation du programme tcpdump Question 3 : On va se connecter sur la machine 01 de la salle avec l utilisateur tcpdump. ssh tcpdump@geitp102 01 On lance : sudo tcpdump 15001 (15001 correspond au numéro de port utilisé) Ce qui nous donne : //tcpdump@geitp102 01:~$ sudo tcpdump port 15001 tcpdump: verbose output suppressed, use v or vv for full protocol decode listening on eth0, link type EN10MB (Ethernet), capture size 96 bytes Le récepteur est prêt (listening on eth0) PARTIE EN UDP Au niveau de la source, on envoie la ligne de commande suivante : bouvot@geitp102 16:/gei/tsock$ /gei/tsock/tsock linux s u n25 geitp102 15 15001 Après quoi on observe, sur le poste 1: 5/9

On observe que les données sont envoyées sans avoir activé le récepteur. Ce qui nous convint sur le fait qu'udp est véritablement un service sans connexion. UDP est : Un service sans connexion (au niveau de la couche APPLICATION) : les applications doivent accepter pour se mettre d'accord à communiquer Un protocole sans connexion ( au niveau de la couche TRANSPORT) : les entités protocolaires doivent se synchroniser avant de communiquer PARTIE EN TCP On envoie sans activer le récepteur. Voilà ce qu'on observe sur le réseau (par l'intermédiaire de «l'analyseur de réseau»). 17:36:03.644357 IP geitp102 16.insa toulouse.fr.34691 > geitp102 15.insa toulouse.fr.15001: Flags [S], seq 3762871048, win 5840, options [mss 1460,sackOK,TS val 1777012 ecr 0,nop,wscale 6], length 0 17:36:03.644482 IP geitp102 15.insa toulouse.fr.15001 > geitp102 16.insa toulouse.fr.34691: Flags [R.], seq 0, ack 3762871049, win 0, length 0 Cela nous confirme que le protocole TCP est avec connexion. Lorsqu'on active le récepteur, les paquets sont envoyés, on observe sur le poste 1 : 6/9

Explication du code : L'émetteur informe le récepteur (geitp102 16 vers geitp102 15) qu'il lui envoie des données et précise la valeur à laquelle il commence. 17:40:39.196182 IP geitp102 16.insa toulouse.fr.41888 > geitp102 15.insa toulouse.fr.15001: Flags [S], seq 3795259457, win 5840, options [mss 1460,sackOK,TS val 1845901 ecr0,nop,wscale 6], length 0 C'est un SYN : Il y a une demande de synchronisation. Le récepteur lui répond que «oui, c'est possible» et qu'il peut également lui en envoyer (il précise la valeur à laquelle il commence). 17:40:39.196307 IP geitp102 15.insa toulouse.fr.15001 > geitp102 16.insa toulouse.fr.41888: Flags [S.], seq 4091034238, ack 3795259458, win 5792, options [mss 1460,sackOK,TS val 3160763 ecr 1845901,nop,wscale 6], length 0 C'est un SYNACK : Il y a accord de cette synchronisation et en demande une dans le sens inverse. L'émetteur renvoie un accord de synchronisation. 17:40:39.196429 IP geitp102 16.insa toulouse.fr.41888 > geitp102 15.insa toulouse.fr.15001: Flags [.], ack 1, win 92, options [nop,nop,ts val 1845901 ecr 3160763], length 0 C'est un ACK. Les 3 points ci dessus constituent la phase d'établissement de la connexion entre les 2 postes. On observe ensuite le message transmis Dernièrement, on voit un ACK correspondant à la fin du transfert de données. Conclusion : Les protocoles TCP et UDP sont bidirectionnels. Les échanges peuvent se faire dans les 2 sens. On peut aussi noter que le protocole TCP ne préserve pas les délimitations du message côté récepteur. Il voit l'information comme une suite de bit et ne s'intéresse pas aux limites du message en elles mêmes. Contrairement, le protocole UDP préserve bien entendu les délimitations. 7/9

Question 4 : On tape dans le terminal : sudo tcpdump xx port «port» où «port» désigne le n de port utilisé par le puit On relève sur le code ci dessus : L'adresse MAC du destinataire Ce sont les 6 premiers octets : 00.1A.92.03.F8.FB L'adresse MAC de la source Les 6 octets suivants : 00.1A.92.06.87.BE Le type Les 2 octets suivant : 08.00 Le paquet IP Le 13ème octet représente le début de l'adresse IP source, on peut alors déterminer l'adresse IP de la source : 0A.01.05.80. On la traduit en décimal pour qu'elle soit sous forme conventionnelle : 10.1.5.128. L'adresse IP du destinataire est lue à la suite, ce qui nous donne sous forme conventionnelle : 10.1.5.75. Le champ protocole C'est le 10ème octet du paquet IP : 06. Le type utilisé est TCP, ce qui est confirmé par le nombre 6. Si on avait été en protocole UDP, cet octet aurait valu 17 (en décimal). Le numéro de port utilisé par la source et par le puit Le port utilisé par la source est inscrit à la suite de l'adresse IP (sur 2 octets) : d2d3 ce qui correspond en décimal à 53971 8/9

Le port utilisé par le puit est : 3a99 ce qui donne 15001 (en décimal), ce qu'on avait choisi lors de la demande de dialogue. QUESTION 5 : Le transfert en mode broadcast envoie l'information à un ensemble de machine. Son contraire est la diffusion unicast. On entre dans le terminal (tcpdump) : tcpdump@geitp102 01:~$ sudo tcpdump xx broadcast On détermine l'adresse broadcast du réseau physique : 255.255.255.255. (FF.FF.FF.FF). 9/9