TER Réseau : Routeur Linux 2 Responsable : Anthony Busson



Documents pareils
Sécurité et Firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

MISE EN PLACE DU FIREWALL SHOREWALL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TCP/IP, NAT/PAT et Firewall

Sécurité des réseaux Firewalls

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Les systèmes pare-feu (firewall)

Présentation du modèle OSI(Open Systems Interconnection)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP 3 Réseaux : Subnetting IP et Firewall

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

L3 informatique Réseaux : Configuration d une interface réseau

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Formation Iptables : Correction TP

TP Réseau 1A DHCP Réseau routé simple

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

CONFIGURATION FIREWALL

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

TP4 : Firewall IPTABLES

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Internet Protocol. «La couche IP du réseau Internet»

avec Netfilter et GNU/Linux

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Réalisation d un portail captif d accès authentifié à Internet

LAB : Schéma. Compagnie C / /24 NETASQ

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

TP réseaux Translation d adresse, firewalls, zonage

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Devoir Surveillé de Sécurité des Réseaux

Cisco Certified Network Associate

COMMANDES RÉSEAUX TCP/IP WINDOWS.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Le filtrage de niveau IP

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Administration de Réseaux d Entreprises

FILTRAGE de PAQUETS NetFilter

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Présentation et portée du cours : CCNA Exploration v4.0

Configuration des routes statiques, routes flottantes et leur distribution.

Security and privacy in network - TP

RESEAUX MISE EN ŒUVRE

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

BC9000-BK9000. Paramétrage et configuration de l adresse IP

Présentation et portée du cours : CCNA Exploration v4.0

Iptables. Table of Contents

DIFF AVANCÉE. Samy.

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TP SECU NAT ARS IRT ( CORRECTION )

TP7. DHCP. 1 Comportement en présence d un serveur unique

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Etape 1 : Connexion de l antenne WiFi et mise en route

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Configurez votre Neufbox Evolution

Services Réseaux - Couche Application. TODARO Cédric

Rappels réseaux TCP/IP

Introduction. Adresses

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

1 PfSense 1. Qu est-ce que c est

Plan. Programmation Internet Cours 3. Organismes de standardisation

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Exercice : configuration de base de DHCP et NAT

TAGREROUT Seyf Allah TMRIM

Avertissement. Marques déposées et copyright :

Administration Réseaux

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TP : Introduction à TCP/IP sous UNIX

Sécurité GNU/Linux. Iptables : passerelle

Administration des ressources informatiques

Clément Prudhomme, Emilie Lenel

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Configurer l adressage des serveurs et des clients

Transcription:

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux de type ethernet. Chacun de ces réseaux pourra contenir jusqu à 300 machines. On envisage par la suite de connecter ce petit réseau à l Internet via le routeur ; une seule adresse IP nous sera alors allouée par notre ISP. 1. Quelle type d adresse IP doit être utilisé pour adresser les machines? Quel est l intérêt d utiliser ce type d adresse? 2. Faire un plan d adressage. Vous utiliserez les masques de sous réseaux les plus grands possibles. A. Utiliser 4 PCs. Un premier PC sera utilisé comme routeur. Un deuxième PC sera directement connecté au routeur. Celui-ci représentera l un des deux réseaux locaux qu on appellera le réseau A. Les deux autres PCs représentent l autre réseau local (le réseau B): utiliser un HUB pour les interconnecter avec le routeur. B. Configurer chacune des 3 stations en fonction du plan d adressage que vous aurez établit. C. Configurer le routeur. a. Consulter les tables de routages et la configuration des interfaces grâce à la commande netstat. b. Faites un PING entre les deux machines du réseau B. c. Faites un PING de la machine du réseau A et de l une des machines du réseau B vers le routeur. d. Faites un TRACEROUTE entre la machine du réseau A et l une des machines du réseau B. e. Afficher les caches ARP des différentes machines : expliquer

Exercice 2 : R1 Réseau 2 R2 Réseau 3 Réseau 4 Réseau 1 HUB Soit la topologie ci-dessus. On possède la plage d adresse de classe B 172.16.0.0. On suppose que sur les réseaux 1 et 4 au plus 126 machines seront connectées, sur le réseau 3 au plus 22 machines et sur le réseau 2 au plus 80 machines. 1. Quels doivent être la taille des masques des sous réseaux pour les 4 réseaux locaux? On prendra les adresses de sous réseau les plus grandes possibles. 2. Etablir un plan d adressage qui permette une agrégation des adresses. A. Configurer les 4 PCs. B. Configurer les deux routeurs. a. Utiliser la commande PING entre toutes les machines pour vérifier le bon acheminement des paquets. b. Faites un TRACEROUTE de la machine du réseau 3 à l une des machines du réseau 1. On suppose maintenant que le réseau est connecté au réseau Internet. On remplace le réseau 3 par un accès direct à Internet. L adresse de l interface du routeur R2 vers l extérieur est 132.124.63.12/24. On considérera que le PC du réseau 3 représente l Internet ou plus exactement le routeur d accès de l opérateur. A. Configurer le PC du réseau 3 ainsi que l interface du routeur R2. B. Apporter les autres modifications nécessaires à ce changement de topologie. a. Faire des pings et des traceroutes entre les différentes machines.

Exercice 3 : On garde la topologie du réseau précèdent ainsi que sa configuration. On souhaite que le routeur R2 agisse comme un firewall. A. Qu est ce qu un firewall? B. Décrivez les accroches (hook) de netfilter. C. Sur quelles accroches le firewall peut-il avoir un effet? D. Que définit les iptables? E. Qu est ce qu un proxy? A. Configurer le routeur R2 pour qu il ne laisse pas passer les datagrammes UDP et vérifier que cette règle est effectivement mise en pratique. B. Effacer la règle précédente. Configurer le firewall pour ne laisser passer que le trafic Web, les pings et les traceroutes. Vérifier que cette règle est effectivement mise en pratique. C. On suppose dorénavant que l une des machines du réseau 1 est un proxy pour le Web. Effacer les règles précédentes. Configurer le firewall pour qu il laisse passer les pings et les traceroutes. Configurer le firewall pour obliger les machines du réseau à utiliser le proxy, la configuration devra être bidirectionnelle. En dehors du trafic web vers et venant du proxy, des pings et des traceroutes aucun autre trafic ne devra être autorisé. Exercice 4 : On garde la topologie du réseau ainsi que sa configuration. On supprime le firewall. Le réseau 3 permet toujours l accès à l Internet. Mais une seule adresse IP a été fournit pour l ensemble de notre réseau. Il s agit de la même adresse IP que celle de l exercice 2. Pour que l ensemble des machines de notre réseau puisse quand même accédé au réseau Internet, on souhaite translater les adresses. 1. Qu est-ce que le NAT? Expliquer. 2. Quelle est la différence entre le SNAT et le DNAT? 3. A quoi pourrait servir le DNAT? 4. En quoi le NAT est il différent du filtrage? 5. Quelles peuvent être les accroches pour le SNAT, pour le DNAT? Pourquoi? 6. Qu est ce que le IP masquerading? 7. Comment utilise-t-on les iptables pour faire du NAT? A. Configurer le routeur R2 pour qu il fasse de la translation d adresse pour l ensemble des connexions émanant du réseau de l entreprise. B. On suppose maintenant que l ISP de l entreprise a alloué 3 adresses supplémentaires pour notre réseau. Configurer le NAT pour qu il utilise ces 3 nouvelles adresses. Tests : a. En utilisant ethereal, étudier les adresses sources des paquets envoyés par les machines du réseau à la machine du réseau 3 (qui représente l Internet) pour les deux questions A et B.

Exercice 5 : On imagine que le routeur R1 fasse serveur DHCP pour le réseau 1 et pour le réseau 4. 1. Qu est ce que le DHCP, à quoi sert-il? Décrivez les échanges d une «session DHCP». Quelle est l adresse source et destination du paquet IP de la première requête DHCP. Quel est le protocole de niveau 4 utilisé. Qu est ce que le bail dans DHCP? 2. Donner des plages d adresses pour les deux réseaux? 3. Est il possible que les machines du réseau 3 puisse utiliser le serveur DHCP du routeur 1? A. Configurer les machines et le routeur R1 avec le DHCP. a. Faites des pings entre les machines. b. Analyser et étudier les tables ARP des différentes machines, expliquer. Exercice 5 : Routeur Zebra Le logiciel Zebra est un logiciel libre qui permet de faire du routage IP sur un PC Linux. L intérêt de ce logiciel est qu il permet de faire du routage dynamique et que son mode de fonctionnement (commande, etc.) est très proche des routeurs traditionnel de type CISCO. Pour cet exercice on vous demande de mettre en place la topologie suivante : Réseau 0 : 10.0.0.0/16 Réseau 3: 10.3.0.0/16 10.1.0.1/16 Réseau 4 : Réseau 2 : 10.4.0.0/16 10.2.0.0/16 Réseau 1 : 10.1.0.0/16

Configurer simplement les interfaces des deux PCs et des trois routeurs (pas de route!). Avant d installer Zebra faites un ping de l une des deux machines vers les trois routeurs, les routeurs répondent ils? Installer Zebra sur les deux routeurs. Ce logiciel est déjà installé sur quelques machines de la salle orange, pour vérifier, regarder si le dossier /etc/zebra existe. Si il n est pas encore installé télécharger sur le site www.zebra.org la dernière version (actuellement zebra-0.94). Après l avoir installé il vous faut configurer le fichier /etc/zebra/zebra.conf puis lancez le démon Zebra. Refaites exactement le même PING que précédemment, les routeurs répondent ils? Puis faites un telnet sur le port 2601 pour avoir accès aux commandes du routeur. Comme sur la plupart des routeurs «commerciaux», il existe plusieurs niveaux dans Zebra. A chaque niveau correspond un ensemble de commandes possibles. Le mode de base permet simplement de visualiser les routes, de voir la config mais pas de configurer le routeur. Pour cela vous devez rentrer en mode enable. Taper enable puis votre mot de passe. Pour voir les commandes possibles taper «?». Enfin configurer le fichier ripd.conf et lancer le service ripd. Observez les messages qui sont échangés sur les différents liens du réseau, de quoi s agit il? Quelle est l adresse destination de ces messages? Observez les tables de routage du routeur Zebra après l activation du démon ripd?