Travaux Dirigés Introduction aux réseaux IP



Documents pareils
DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cisco Certified Network Associate

DIFF AVANCÉE. Samy.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Introduction. Adresses

L3 informatique Réseaux : Configuration d une interface réseau

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Informatique Générale Les réseaux

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Figure 1a. Réseau intranet avec pare feu et NAT.

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Internet Protocol. «La couche IP du réseau Internet»

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

TCP/IP, NAT/PAT et Firewall

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Présentation et portée du cours : CCNA Exploration v4.0

Introduction aux Technologies de l Internet

Algorithmique et langages du Web

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Devoir Surveillé de Sécurité des Réseaux

Administration des ressources informatiques

Les clés d un réseau privé virtuel (VPN) fonctionnel

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux IUP2 / 2005 IPv6

Travaux Pratiques Introduction aux réseaux IP

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le service IPv4 multicast pour les sites RAP

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Certified Network Associate Version 4

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

LES RESEAUX INFORMATIQUES

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

1.Introduction - Modèle en couches - OSI TCP/IP

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Réseaux et protocoles Damien Nouvel

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Manuel d installation UCOPIA Advance

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Services Réseaux - Couche Application. TODARO Cédric

Le Multicast. A Guyancourt le

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Configuration automatique

Sécurité des réseaux Firewalls

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

LES PROTOCOLES DES RÉSEAUX

Couche application. La couche application est la plus élevée du modèle de référence.

Cisco Certified Network Associate

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Tout sur les Réseaux et Internet

Dynamic Host Configuration Protocol

MISE EN PLACE DU FIREWALL SHOREWALL

Découverte de réseaux IPv6

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Programme formation pfsense Mars 2011 Cript Bretagne

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Catalogue & Programme des formations 2015

Couche Transport TCP et UDP

Administration de Réseaux d Entreprises

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Partie II PRATIQUE DES CPL

Cours des réseaux Informatiques ( )

TP Réseau 1A DHCP Réseau routé simple

Groupe Eyrolles, 2000, 2004, ISBN :

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

module Introduction aux réseaux DHCP et codage Polytech / 5

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Cours n 12. Technologies WAN 2nd partie

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Présentation du ResEl

Les Réseaux. les protocoles TCP/IP

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TP : Introduction à TCP/IP sous UNIX

Transcription:

Université de Savoie Introduction aux réseaux IP Travaux Dirigés Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TD 1 : Topologies et Modèle OSI TD 2 : Ethernet TD 3 : Adressage IP, protocole ARP TD 4 : ICMP, Routage IP TD 5 :TCP, UDP, translation d adresse Retrouver tous les documents de Cours/TD/TP sur le site www.master-electronique.com

Université de Savoie Introduction aux réseaux TD 1 Topologies et Modèle OSI I. Topologie des réseaux Q1. Comparer les topologies «étoilé» et «en anneau» en terme de : Longueur de câble. Facilité de rajouter une machine. Défaillance (citer les points sensibles du réseau) Temps d accès et déterminisme Q2. Quels sont les six grands types d équipement d interconnexion? II. Principe d encapsulation On considère une trame Ethernet véhiculant un email qui se télécharge depuis un serveur mail vers une machine distante. Le schéma ci-dessous représente les différentes entêtes présentes dans la trame, sachant qu'une des parties correspond au texte de l email. Q1. Complétez chacune des parties de cette trame avec le nom du protocole utilisé, le nom et le numéro de la couche OSI correspondante. Précisez également où se trouve le contenu du message email. Vous pouvez rajouter des parties dans la trame, ou en enlever si vous le désirez. Note : Le protocole de messagerie repose sur TCP. Page 1/1

Université de Savoie Introduction aux réseaux TD 2 Ethernet I. Taille de trame Ethernet Dans la technologie Ethernet chaque trame envoyée doit faire au moins une certaine longueur. Cette taille minimale est de 72 octets si on prend en compte la totalité de la trame. Une trame Ethernet est composée de la façon suivante : Préambule 7 octets Adresse MAC récepteur 6 octets Protocole de la couche supérieur 2 octets Bourrage Délimiteur de début de trame 1 octet Adresse MAC émetteur 6 octets Champ de données 0 à 1500 octets Code de contrôle de la trame 4 octets Q1. Pourquoi le protocole Ethernet défini une taille minimal de 72 octets pour la trame. Donner le calcul correspondant qui détermine cette valeur. Note : le «round trip delay» est fixé à 512 «bit time» dans le protocole Ethernet. (donc il dépend du débit du réseau sur lequel on travail). Q2. Quelle est la distance maximum d un réseau à 10Mbits/s? Q3. Comment une machine détecte une collision sur le réseau? Q4. Expliquez le protocole que suit une machine détectant une collision sur son réseau. Q5. Cela fonctionne t-il encore dans un réseau Ethernet à 100 Mbit/s? Page 1/2

II. Champs des trames Ethernet Donner la signification des points suivants d Ethernet : Q1. CSMA Q2. CD Voici la trace hexadécimale d une communication point à point prélevée par un espion de ligne (SNOOP): Q3. Retrouver les champs de la trame Ethernet dans la trace hexadécimale précédente, sachant que le préambule et le délimiteur de début de trame n apparaissent pas. Q4. Deux machines peuvent-elles posséder la même adresse Ethernet? Pourquoi? Voici la trace d une communication point à point prélevée par un espion de ligne (SNOOP) : A comparer avec une autre trace : Q5. Quel champ, par sa valeur, permet de différencier les deux types de traces pour les communications à un seul destinataire ou à plusieurs destinataires? Q6. Quelle est la différence entre Ethernet partagé et Ethernet commuté. Quel élément d interconnexion intervient dans chacun de ces deux cas? Page 2/2

Université de Savoie Introduction aux réseaux TD 3 Adressage IP, protocole ARP I. Réseaux, broadcast, et machines Q1. Pour chacune des adresses IP suivantes : Préciser l adresse du réseau correspondant. Préciser l adresse de Broadcast. Préciser l ensemble des adresses machines disponible sur ce réseau. Adresse IP Masque 200.100.0.1 255.0.0.0 191.64.127.19 255.255.192.0 128.0.0.50 255.224.0.0 225.41.111.203 255.255.255.240 192.0.0.2 255.128.0.0 10.20.30.40 255.240.0.0 Vous présenterez vos résultats sous forme d un tableau. II. Adresse IP Q1. Un réseau local peut-il être adressé de 192.168.1.1 à 192.168.1.254? Q2. Peut-on définir des adresses privées dans un réseau local relié à l'internet? Q3. Dans un réseau dont le masque est 255.255.255.0, à quoi correspond l'adresse dont le dernier octet vaut 255? Q4. L'adresse IP de la machine PC1 est 10.0.0.1, le masque de sous réseau est 255.255.255.0, quelles sont les adresses IP que la machine PC1 pourra "voir"? Q5. L'adresse IP de la machine PC1 est 192.168.0.253, le masque de sous réseau est 255.255.255.128, va-t-elle "voir" la machine PC2 dont l'ip est 192.168.0.2? Q6. Une machine dont l'adresse IP est 10.169.27.2 a comme masque de sous réseau 255.255.128.0. Quelles sont les adresses IP des machines qu'elle pourra "voir"? Page 1/4

Q7. Dans un réseau, il y a 3 machines A, B et C d adresses respectives 192.168.0.129, 192.168.0.179 et 192.168.0.253. Le masque de sous réseau est 255.255.255.128. Quelle est l adresse représentant le réseau? Quelle est celle du Broadcast? Q8. 4 machines A, B, C et D d adresses respectives 10.251.27.73, 10.251.27.65, 10.251.27.70, 10.251.27.67 sont reliées dans un réseau local. Déterminez le masque de sous réseau permettant le transfert de données entre elles, le sous réseau devra être le plus restrictif possible. Donner l adresse représentant le réseau et celle du Broadcast. Dans un réseau local, une dizaine de machines ont des adresses IP allant de 192.168.0.1 à 192.168.0.10. Le masque de sous réseau est 255.255.255.0. Il y a un routeur dans le réseau qui possède les adresses IP suivantes : 192.168.0.128 sur sa carte réseau n 1 et 192.168.1.127 sur sa carte réseau n 2. Q9. Sur quelle carte va-t-on relier le routeur au réseau local? III. Maintenance d un réseau IP Certains utilisateurs du réseau local d une entreprise, utilisant une application au dessous de UDP, se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que ceux-ci le peuvent avec eux. Le responsable bureautique local vous demande d expertiser son réseau. Pour lui, le fait qu une station puisse émettre des messages vers une autre et que cette dernière ne puisse répondre le laisse perplexe. Vous constatez que toutes les stations sont sur le même segment Ethernet et que celui-ci ne comporte aucun routeur et qu aucune station n est configurée pour remplir ce rôle. Vous relevez les configurations suivantes : Station A @ 150.150.1.28 masque 255.255.255.0 Station B @ 150.150.1.57 masque 255.255.0.0 Station C @ 150.150.2.28 masque 255.255.255.0 Station D @ 150.150.2.57 masque 255.255.0.0 Q1. Comment pouvez-vous expliquer le problème rencontré? Q2. Quelle solution peut-on apporter pour que le réseau fonctionne dans les deux sens? IV. Particularités de ARP Q1. Expliquez pourquoi une machine IP n a jamais besoin de connaître l adresse Ethernet d une machine extérieur à son LAN. En conséquence, déterminez le "périmètre" d utilisation du protocole ARP pour une machine donnée. Q2. A quel niveau du modèle OSI se trouve le protocole ARP. Quel est alors la constitution d une trame Ethernet véhiculant un message ARP? Page 2/4

Lorsqu une machine désire obtenir l adresse Ethernet correspondant à une adresse IP, elle envoie un message "ARP Request" destiné à toutes les machines du réseau. Q3. Déterminez les adresses placées dans l entête Ethernet, ainsi que le contenu du message ARP. Le message ARP doit-il contenir des adresses et lesquelles? Expliquez pourquoi? Une fois qu une correspondance @Ethernet-@IP est obtenue, elle est placée dans la table ARP. Q4. Ces correspondances placées dans la table ARP sont elles permanentes ou doivent-telles être provisoires? Justifiez. V. Table ARP L un des établissements d une entreprise utilise la plage d adresse 10.0.0.0/8. On considère quatre machines de cet établissement donc les noms et adresses sont données Tableau 1. Nom @IP @MAC Pierre.entreprise.com 10.99.43.27 MAC_1 Jacques.entreprise.com 10.163.12.254 MAC_2 Alfred.entreprise.com 10.189.12.27 MAC_3 Martine.entreprise.com 10.126.43.254 MAC_4 Tableau 1: Le plan d'adressage Q1. Quelle est l adresse du réseau de ce plan d adressage? Q2. Quel est le nombre de bits nécessaires pour réaliser deux sous réseaux tels que pierre et Martine appartiennent au même sous réseau et que Jacques et Alfred appartiennent à un autre sous réseau? Q3. Donnez le masque correspondant. Q4. Quel est le nombre de bits minimum et nécessaires pour qu aucune des machines n appartienne au même sous réseau? Donnez le masque correspondant. Pour permettre la communication entre les deux sous-réseaux de la question 2 on relie les brins Ethernet de ces deux sous réseau par un routeur. Q5. On affecte à chaque interface LAN de ce routeur la première adresse disponible pour les machines. Quelles sont les adresses affectées? Dessiner le réseau. On admet que toutes les stations aient communiquées entes elles et qu aucune entrée n ait été effacée. Pour cette question, on affectera des adresses MAC fictives à chaque interface du routeur : MAC_R1 et MAC_R2. Q6. Quel est le contenu de la table ARP de la station de Pierre, puis de Jacques? Page 3/4

Q7. L établissement envisage de raccorder son réseau à Internet. Est-ce possible en l état. Quelle est la difficulté et quelle solution proposeriez-vous? La commande ARP -a (sous Windows) affiche le contenu de la table ARP. Q8. Que c est il passé dans la fenêtre suivante. Page 4/4

Université de Savoie Introduction aux réseaux TD 4 ICMP, Routage IP I. Chemin emprunté par un paquet Q1. Une machine qui envoie un paquet IP vers une machine cible située sur un autre réseau a-t-elle connaissance de la succession des routeurs à emprunter pour atteindre la destination? Un moyen de déterminer le chemin emprunté est d utiliser la particularité du champ TTL des paquets IP lors d une succession d envoi de messages ICMP. Q2. Expliquer comment cela est réalisé. La commande «tracert» (sous Windows) permet de connaître le chemin emprunté pour atteindre une hôte distante. Elle utilise justement la particularité du champ TTL. Q3. Dans le cas précédent, donner le nombre de routeur traversé. Page 1/3

II. Le routage Le routage d un paquet consiste à trouver le chemin de la station destinatrice à partir de son adresse IP. Si le paquet émis par une machine ne trouve par sa destination dans le réseau ou sous réseau local, il doit être dirigé cers un routeur qui rapproche le paquet de son objectif. Chaque routeur intègre au moins deux interfaces réseau avec une adresse IP dans chaque réseau connecté. Il va gérer une table de manière statique ou dynamique. Le réseau étudié est présenté sur la figure ci-dessous. Figure 1 : Schéma de l'architecture du réseau (masque /24) Q1. De combien de sous réseau est constitué le réseau 193.17.52.0/24 d après l architecture de la Figure 1? Proposez un masque pour les différencier. Q2. Citer les champs d une table de routage et donner le rôle de chacun. Q3. Déterminer tous les champs des tables de routage des routeurs qui serviront pour que les stations 193.17.52.13 et 212.1.23.47 puissent échanger des informations. Q4. L ensemble du réseau utilise le protocole Ethernet. Toujours pour un envoi de paquet entre la station S et la station D, compléter le schéma de la Figure 2 en ajoutant les @MAC et les @IP dans les champs réservés. La trame ci-dessous représente seulement les @MAC source et destination ainsi que les @IP source et destination. @MAC destination @MAC source @IP source @IP destination Page 2/3

Note : Nous utiliserons les exemples de notation suivants : @ MAC A3 = @ MAC de l interface 3 du routeur A @ MAC D = @ MAC de la station D @IP S = @ IP de la station S Figure 2 : Architecture du réseau avec représentation des trames Ethernet Page 3/3

Université de Savoie Introduction aux réseaux IP TD 5 TCP, UDP, translation d adresse I. Encapsulation Les protocoles application HTTP (web) et DHCP (configuration réseau automatique) reposent respectivement sur les protocoles de transport TCP et UDP. Q1. Déterminez la constitution d une trame Ethernet qui véhicule un message HTTP, puis un message DHCP. Ne précisez que les entêtes. Q2. Déterminez la taille cumulée des différentes entêtes, sans prendre en compte l entête application qui n est pas forcément présente dans toutes les trames (cas http par exemple). Cette quantité de données rajoutée aux données effectives à transporter, est appelé l overhead. Q3. Déterminez quelle est le pourcentage minimum de l overhead par rapport à la trame totale, pour une application reposant sur TCP, puis pour une application reposant sur UDP. Q4. Lorsque l on utilise certaines applications réseau interactives comme le "chat", on envoie en général quelques octets de données utilisateur par trame. Réfléchissez au protocole de transport le plus adapté à cette application, puis faites le calcul de l overhead si l on envoie la phrase "Salut vieux, ça marche les réseaux? " (ne tenez pas compte de l entête appli). II. Traduction d adresses IPV4 (NAT) La norme RFC 1631 (mai 1994) ('The IP Network Address Translator ), définit un principe général de traduction d adresses IP. La traduction d'adresses peut être appliquée par différents types d appareils dont la caractéristique principale est d être située entre un réseau IPV4 privé et le réseau IPV4 global. La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en provenance du réseau privé et à destination du réseau public. De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne). La traduction d adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes. Page 1/3

1. NAT Statique : Dans le mode NAT statique l adresse IPV4 source privée est traduite en une adresse IPV4 source publique. Une adresse privée est donc associée de manière statique une seule adresse publique. Q5. Que peut-on faire avec une adresse publique que nous ne pouvons pas faire avec une adresse privée? Une machine d un réseau local possède une adresse IP (IP_M1). Elle fait une requête vers le site web (www.laposte.net) d adresse IP_laposte. Ceci est réalisé par l intermédiaire d un routeur NAT dont les deux adresses IP sont : IP_privée et IP_public. Q6. Dessiner l architecture du réseau et toutes les @ IP sur un schéma. Q7. Remplir le Tableau 1 en précisant l adresse IP source et l adresse IP destination à chaque envoi. Désignation de l interface Machine @ IP source @IP destination Tableau 1 : Séquence en translation d'adresse statique Q8. Quels sont les inconvénients de cette translation statique? 2. NAT Dynamique : Dans ce cas, la traduction d une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Note : Le protocole applicatif http utilise le port 80. Q9. En quoi la translation de port permet de résoudre le problème lié à la translation statique (NAT statique)? Q10. Compléter le schéma de la question 6 en ajoutant une machine dans le réseau local d @ IP_M2. 2.1. Premier cas critique Les deux machines font une requête sur le site web www.laposte.net. Elles utilisent le même port source (Port1). Ceci est un hasard mais nous permet de mettre en évidence un cas critique. Q11. Remplir le Tableau 2 en précisant l @IP source, le port source, l @IP destination et le port destination à chaque envoi. Page 2/3

Interface Machine @ IP source Port Source @IP destination Port Destination Tableau 2 : Séquence en translation d'adresse dynamique 2.2. Deuxième cas critique : La machine d @ IP_M2 fait deux requêtes simultanées à www.laposte.net. Ceci est effectué par l intermédiaire de deux pages différentes d un navigateur web. Q12. Remplir le Tableau 2 en précisant l @IP source, le port source, l @IP destination et le port destination à chaque envoi. Page 3/3