Nom : Prénom : Gr. : N étud. :



Documents pareils
U.E. ARES - TD+TME n 1

Introduction. Adresses

Le protocole TCP. Services de TCP

Le service FTP. M.BOUABID, Page 1 sur 5

Devoir Surveillé de Sécurité des Réseaux

Rappels réseaux TCP/IP

Les commandes relatives aux réseaux

UDP/TCP - Protocoles transport

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

pare - feu généralités et iptables

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Réseaux et protocoles Damien Nouvel

Couche Transport TCP et UDP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Enoncé du TP 7 Réseaux

Service FTP. Stéphane Gill. Introduction 2

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Enoncé du TP 7 Réseaux

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication

Technologies de l Internet

Serveurs de noms Protocoles HTTP et FTP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. Programmation Internet Cours 3. Organismes de standardisation

Quelques protocoles et outils réseaux

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Introduction aux Technologies de l Internet

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

2. DIFFÉRENTS TYPES DE RÉSEAUX

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Couche application. La couche application est la plus élevée du modèle de référence.

Sécurité des réseaux Les attaques

Chapitre : Les Protocoles

Administration réseau Firewall

ARes - Lab n 2. Couche application (1) : Telnet, SSH, FTP, TFTP et Web

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Cisco Certified Network Associate

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

La collecte d informations

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Algorithmique des Systèmes Répartis Protocoles de Communications

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Internet Protocol. «La couche IP du réseau Internet»

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SSH, le shell sécurisé

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Bon ben voilà c est fait!

Réseaux Internet & Services

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

UE31 - M3102 : Services Réseaux

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

ftp & sftp : transférer des fichiers

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Manuel des logiciels de transferts de fichiers File Delivery Services

Administration Réseau sous Ubuntu SERVER Serveur FTP. Installation d un serveur FTP (File Transfert Protocol) sous Ubuntu Server 12.

Formation Iptables : Correction TP

Sécurité des réseaux Firewalls

Services Réseaux - Couche Application. TODARO Cédric

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

R eseaux TP RES /2015

L3 informatique Réseaux : Configuration d une interface réseau

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Table des matières Hakim Benameurlaine 1

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Algorithmique et langages du Web

GENERALITES. COURS TCP/IP Niveau 1

Réseaux IUP2 / 2005 IPv6

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Atelier Le gestionnaire de fichier

Administration Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Présentation du modèle OSI(Open Systems Interconnection)

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les Réseaux. les protocoles TCP/IP

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

Réseaux. 1 Généralités. E. Jeandel

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

FTP. Table des matières

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

Configuration automatique

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Les firewalls libres : netfilter, IP Filter et Packet Filter

Transcription:

Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez notez vos réponses directement sur ce sujet dans les cadres correspondants. Analyse de trace (5 points) Voici une trace représentée dans le formalisme utilisé en TME. Cette trace correspond à une trame arrivant sur l interface d un hôte. A l aide des informations fournies au dos de la page, analysez tous les niveaux protocolaires contenus dans la trame ci-dessous (entourez clairement les différents champs en expliquant succintement leurs valeurs). 0000 00 0 ed 87 fd e6 00 07 e9 0c 90 6 08 00 5 00....b..E. 000 05 dc 0b 0 00 c 06 bd 8e cb 0 ea 8 e...@.,... 000 d 7a 00 50 8 cf 5 65 6 dd 5 0 8 6 50 0 =z.p..re&.r@.dp. 000 06 8 c6 f 00 00 00 00 00 00 00 00 00 00 00 00.H.O... 000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00... 0050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00......8 octets suivent et terminent cette trame / Version P6d

Suite à la réception de la trame précédente, une trame est émise par l hôte. Complétez la représentation hexadécimale de cette nouvelle trame représentée ci-dessous sachant que le tampon de réception TCP ne peut admettre plus de 680 octets. Ne calculez pas les sommes de contrôle (checksum) : 0000 00 07 e9 0c 90 6 00 0 ed 87 fd e6 08 00 5 00 000 00 8 b5 9 0 00 0 06 0d ba 8 e d 7a cb 0 000 ea 000 Structure de la trame Ethernet +--6-octets---+--6-octets---+-o-+- - - - - - - - - -+ adresse adresse type données destination source +-------------+-------------+----+- - - - - - - - - -+ Trame présentée sans préambule ni CRC. Quelques types : 0x000 = XEROX PUP, 0x0800 = IPv... Structure du paquet IPv <-----------------bits-----------------------> <-b-> <--8bits---><--------6bits--------> +-----+-----+-----------+-----------------------+ Ver IHL TOS Longueur totale +-----+-----+-----------+--+--------------------+ Identificateur Fl FO +-----------+-----------+--+--------------------+ TTL Protocole Somme de ctrl (ent^ete) +-----------+-----------+-----------------------+ Adresse Source Adresse Destination... Options... Données Ver = Version d IP, IHL = longueur de l en-tête IP (en mots de bits), TOS = Type de service, Longueur totale du paquet IP (en octets). Fl ( bits) = indicateurs pour la fragmentation (er = Reservé, ème = ne pas fragmenter et ème = fragment suivant existe), FO ( bits) = décalage du fragment (valeur à multiplier par 8 octets), TTL = durée de vie restante. Quelques protocoles transportés : = ICMP, 8 = EGP, = IP (encapsulation), 7 = UDP, 6 = TCP, 6 = RSVP... Structure du datagramme ICMP <-----------------bits-----------------------> +-----------+-----------+-----------------------+ Type Code Somme de contr^ole (dtg +-----------+-----------+-----------------------+ Variable (généralement non utilisé)... Datagramme original + 8 octets Quelques types ICMP : 0 = demande d écho, 8 = réponse d echo, = durée de vie écoulée, = erreur de paramètre... Structure de datagramme UDP <-----------------bits-----------------------> +-----------------------+-----------------------+ Port Source Port Destination +-----------------------+-----------------------+ Longueur UDP Somme de ctrl (message) +-----------------------+-----------------------+... Données Structure de segment TCP <-----------------bits-----------------------> <-b-> <-6bits-><--------6bits--------> +-----------------------+-----------------------+ Port Source Port Destination +-----------------------+-----------------------+ Numéro de Séquence Numéro d Acquittement +-----+-------+---------+-----------------------+ THL Flag Taille Fen^etre +-----+-------+---------+-----------------------+ Somme de ctrl (message) Pointeur d Urgence +-----------------------+-----------------------+... Options... Données THL = longueur de l entête TCP sur bits (en mots de bits) Flags (6 bits) = indicateurs (du bit de poid le plus faible au plus fort : 0 = FIN, = SYN, = RST, = PSH, = ACK, 5 = URG), Options = suites d options codées sur : octet à 00 = fin des options / octet à 0 = pas d opération / L octets avec champs TLV (T un octet de type : = négociation de la taille max. du segment, = adaptation de la taille de la fenêtre, = autorisation des acquittements sélectifs, 8 = estampilles temporelles... L un octet pour la taille totale de l option et V la valeur de l option sur L- octets). Services associés aux ports ftp-data 0/tcp ssh /udp ftp /tcp domain 5/udp ssh /tcp tftp 69/udp telnet /tcp www 80/udp smtp 5/tcp pop- 0/udp domain 5/tcp snmp 6/udp www 80/tcp snmp-trap 6/udp pop- 0/tcp... / Version P6d

Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. FTP et TCP (5 points) L utilisateur Toto (courriel toto@lip6.fr), de sa machine.7.8.9, souhaite réaliser une session FTP avec le serveur ftp.jussieu.fr afin de télécharger le fichier rfc959.txt. Il utilisera le client textuel ftp et se connectera à un compte anonymous. Le téléchargement effectué, Toto fermera la session.. Indiquez dans le tableau chronologique suivant : toutes les instructions tapées par Toto, les commandes FTP échangées entre le client et le serveur, les ouvertures et fermetures de connexions (en précisant qui en est à l initiative, ainsi que les numéros de port utilisés). On supposera que l hôte.7.8.9 dispose de l adresse IP de ftp.jussieu.fr et que le fichier recherché est dans le répertoire par défaut du serveur FTP. N Instruction utilisateur Commande FTP Gestion de connexion (avec n ports et sens) Remarques éventuelles 5 6 7 8 9 0 5 6 Voici quelques commandes de l interface utilisateur textuelle du client ftp : account, ascii, binary, cd, chmod, close, delete, dir, exit, form, get, help, image, lcd, ls, mdelete, mdir, mget, mode, mput, open, put, pwd, quit, rename, reset, rmdir, sendport, size, system, type, user... Et quelques commandes FTP : USER, PASS, CWD, CDUP, QUIT, PORT, PASV, TYPE, STOR, REST, DELE, RMD, MKD, PWD, SIZE, LIST, SYST, STAT, HELP... / Version P6d

. Complétez le diagramme d états (cf. feuille jointe) de la connexion de contrôle permettant de passer de l état ESTABLISHED (transfert de données) à l état CLOSED (connexion libérée), en indiquant : pour chaque état, l état suivant (par un arc sur le diagramme) pour chaque arc, l événement ayant déclenché le changement d état ainsi que l action éventuellement entreprise par l entité TCP (préciser laquelle, côté client ou côté serveur) / Version P6d

`` Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. U:serveurderéférence DNSracine Pour ces questions, les machines concernées sont montrées dans la figure. DNS (5 points) S:serveurderéférence DNSpour.com A:machine X:serveur d'alice etserveurderéférencedns M:serveurdenomlocal toile&courriel domainetoto.com pourtoto.com T:serveurderéférence DNSpour.fr Y:serveurcourriel B:machine debob etserveurderéférencedns N:serveurdenomlocal W:serveurtoile domaineuni.fr pouruni.fr Fig. Les machines avec les adresses IP suivantes : A, B, X, Y, W, M, N, S, T, et U. Les machines à l intérieur de chaque domaine connaissent déjà les adresses IP des autres machines dans leurs propres domaines, mais les machines de toto.com ne connaissent pas les adresses des machines dans uni.fr, et vice versa. Les serveurs de noms locaux commencent avec des caches vides. Une fois que de l information entre dans leurs caches, on considère qu elle n est pas effacée.. Alice veut envoyer un courriel à Bob. Alice accède à son courriel par HTTP, tandis que Bob y accède par POP. En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. Pour chaque message DNS, précisez la machine source (src.), la machine destination (dst.), s il s agit d une demande (D) ou d une réponse (R), le type de demande ou réponse, et le nom ou l adresse indiqué par la demande ou la réponse DNS (nom/addr.). 5/ Version P6d

Il se peut que vous n ayez pas besoin de toutes les lignes des tableaux de cette page. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0 (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0. Suite à son envoi de courriel, Alice veut visiter le site web www.uni.fr. En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0 (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0. Dans les cas précédents, quelles sont les différences entre ce qui se passe pour le courriel et ce qui se passe pour le web? 6/ Version P6d

Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. Chronogrammes TCP (5 points). Voici le début d un échange TCP entre l hôte A et l hôte B. Le MSS (Maximum Segment Size) est de 000 octets. Le RTO est constant et est indiqué latéralement au chronogramme. La fenêtre de contrôle de flux est ouverte au maximum. Complétez les cases de la figure suivante en indiquant les indicateurs binaires TCP (SYN, ACK...), les numéros de séquence et d acquittement (la quantité de données transportée est précisée pour chaque segment) : Hôte A Hôte B RTO SYN 5000: 0 octets SYN+ACK 000:500 0 octets : 0 octets : 000 octets : 0 octets : 000 octets : 000 octets : 0 octets : 0 octets : 000 octets : 0 octets 7/ Version P6d

. Au cours d un échange TCP (la connexion est déjà établie), un objet de taille infinie est transféré de l hôte A vers l hôte B. Complétez la figure suivante par l émission de 8 segments de données (les premiers sont déjà représentés) à partir de A sachant que le deuxième segment émis sera perdu (déjà représenté aussi), que le MSS est de 000 octets, que l hôte B annonce en permanance une fenêtre de contrôle de flux de 5000 octets et que la fenêtre de congestion est à 000 octets. Hôte A Hôte B ACK 00:0000 0 octets ACK 0000:00 000 octets RTO 8/ Version P6d

Brouillon (ne pas rendre) 9/

Brouillon (ne pas rendre) 0/

Brouillon (ne pas rendre) /

Brouillon (ne pas rendre) /