Exercice 1 TCP et UDP

Documents pareils
Le protocole TCP. Services de TCP

Introduction. Adresses

Rappels réseaux TCP/IP

Partie 2 (Service de téléphonie simple) :

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Devoir Surveillé de Sécurité des Réseaux

DIGITAL NETWORK. Le Idle Host Scan

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Figure 1a. Réseau intranet avec pare feu et NAT.

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

pare - feu généralités et iptables

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

La collecte d informations

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

L3 informatique Réseaux : Configuration d une interface réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Administration Réseaux

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Sécurité et Firewall

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

SSH, le shell sécurisé

Présentation du modèle OSI(Open Systems Interconnection)

Les Réseaux. les protocoles TCP/IP

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

Les réseaux - deuxième partie

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Visual Taxe 4.1.0B04 minimum

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

TCP/IP, NAT/PAT et Firewall

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Gestion et Surveillance de Réseau

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Infocus < >

DHCP. Dynamic Host Configuration Protocol

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Master e-secure. VoIP. RTP et RTCP

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurité des réseaux Firewalls

Installation d'un serveur DHCP sous Windows 2000 Serveur

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

UDP/TCP - Protocoles transport

Manuel d installation UCOPIA Advance

NAS 224 Accès distant - Configuration manuelle

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

LAB : Schéma. Compagnie C / /24 NETASQ

Formation Iptables : Correction TP

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Algorithmique des Systèmes Répartis Protocoles de Communications

Sécurité des réseaux Les attaques

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Administration UNIX. Le réseau

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Module 1 : Introduction à TCP/IP

Installation d un serveur virtuel : DSL_G624M

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Serveur FTP. 20 décembre. Windows Server 2008R2

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

COMMANDES RÉSEAUX TCP/IP WINDOWS.

R eseaux TP RES /2015

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Outils de collecte pour réseaux gigabits Une alternative à la technologie Cisco Netflow

Introduction aux réseaux

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Cisco Certified Network Associate

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Serveur DHCP et Relais DHCP (sous Linux)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Transcription:

contrôle de TD Page :1 / 11 M1 ISRE Janvier 2008 Nom et prénom Durée 1 heure 30 Exercice 1 TCP et UDP Dans le répertoire Capture Base, Si ce n est déjà fait ouvrir le fichier : USERPASS.cap 1 TCP/UDP 1.1 TRAMES 37, 38 ET 39. Q10-1: quel est le processus en cours? Précisez pour chaque trame : les indicateurs (flag) qui les caractèrisent, les numéros de séquences relatifs actifs, les numéros de séquence en acquittement et l'évolution de ces numéros.

contrôle de TD Page :2 / 11 Q5-1 pour chacune des ces trames, vous indiquerez la taille de l'entête, la taille des données TCP, la présence d'options et le nom des options présentes quand il y a en a. Q3-1 donnez les numéros de séquences initiaux absolus. 1.2 TRAMES 39 ET 40 : Q5-2 Comparez les numéros de séquences des trames 39 et 40. Expliquez. 1.3 EXAMINEZ LA TRAME 18 Q1-1 Va-t-elle être transmise immédiatement et pourquoi? Q3-2 Quel est son N de séquence et sur quoi pointe-t-il? Q3-3Quel est le N de séquence Acquitté et sur quoi pointe-t-il?

contrôle de TD Page :3 / 11 1.4 EXAMINEZ LES TRAMES 29, 30 ET 31. Q5-3: pour chacune d'elle, préciser : l'objet de la trame, l'indicateur qui la caractérise, le numéro de séquence actif, le numéro de ack. Expliquez le processus en cours en indiquand le rôle joué par chaque trame. Q5-4 Combien d octets de données WIN95 a-t-il émis depuis l ouverture de cette session? vous devez détailler votre calcul.

contrôle de TD Page :4 / 11 1.5 On s'intéresse à la trame 57 du fichier ftp-transfert.cap. Q5-5 Après l'envoi de cette trame, combien d octets la machine destinationpeut-elle recevoir avant d être en débordement de buffer de réception? 1.6 Q10-2On considère l'échange suivant No trame Source destination No seq relatif No ack flag taille fenêtre 1 M1/P1 M2/P2 X SYN X 2 M2P2 M1/P1 SYN/ACK X 3 M1/P1 M2/P2 ACK X 4 M1/P1 M2/P2 1 1 ack 4096 5 M2/P2 M1/P1 1 ack 4096 0 taille données 6 M1/P1 M2/P2 2001 ack 4096 1000 7 M1/P1 M2/P2 1 ack 4096 1000 8 M1/P1 M2/P2 ack 4096 1000 9 M2/P2 M1/P1 3001 ack 4096 0 10 M1/P1 M2/P2 indiquez les valeurs correctes dans les cases vides quelle quantité totale de données la machine M1/P1 peut-elle envoyer sans recevoir de ack dans les trames 10 et suivantes?

contrôle de TD Page :5 / 11 Exercice2 Adressage IP Q10-3 donnez les masques de sous-réseau, les plages d'adresses appartenant à chaque réseau, l'adresse de diffusion pour chacun des réseaux suivants : 192.168.10.0/24 192.168.0.0/24 192.168.23.0/26 192.168.23.128/26 192.168.192.0/23 10.0.0.0/7 Exercice 3 routage Q10-4 On considère le réseau décrit sur la maquette 3. La machine RI (routeur internet) n'est pas géré par vous. On la supposera correctement configurée. Le routeur par défaut de la machine D vous est imposé: c'est RI. Votre travail consiste à définir 1) les routeurs par défaut des machines A, B, C, E et F, d'éventuelles routes statiques de façon à ce que tout le monde réussisse à communiquer avec tout le monde et avec internet.

contrôle de TD Page :6 / 11 R1 A B R2 E D R4 R3 F RI C R1: 192.168.10.0/24, R2:192.168.20.0/24,..., R4:192.168.40.0/24 dernier octet de l'adresse de A: 1, de B: 2, de C: 3, de D: 4, de E: 5, de F 6 et de RI: 249.

contrôle de TD Page :7 / 11 Machine A: routeur par défaut: Machine B: routeur par défaut: Machine C: routeur par défaut:

contrôle de TD Page :8 / 11 Machine D: routeur par défaut: 192.168.30.249 (imposé) Machine E: routeur par défaut: Machine F: routeur par défaut:

contrôle de TD Page :9 / 11 Exercice 4 WiFi On travaille avec le fichier «Armada Boot.cap» situé dans le dossier «Airmagnet Captures». On s'intéresse à la trame 1 : Q3-4Quel est le type de cette trame? Q3-5 Que vaut le champ timestamp? A quoi sert-il? Q3-6Quelle est la sourcedu paquet? quelle est sa destination? Q1-2 combien de temps la sépare de la trame suivantes du même type? Comment aurait-on pu le prévoir? Q3-7 Est-on en mode ad hoc ou en mode infrastructure? Expliquez la différence entre les deux modes. Q3-8 donnez les valeurs et expliquez ce que représentent les champs BBSID et ESSID? Probe et association: Q10-5 citez les méthodes de découvertes des réseaux par un hôte. vous expliquerez brièvement dans chaque le processus. Vous citerez un exemple de trames du fichier «Armada Boot.cap» correspondant à l'un des cas.

contrôle de TD Page :10 / 11 SIFS, DIFS, PIFS Q3-9 à quoi correspondent ces 3 termes? Ouvrez le fichier Ann-2.cap. On s'intéresse aux trames 288 et 289: Q3-10 décrivez le processus en jeu

contrôle de TD Page :11 / 11 Q1-3que valent les champs Duration de ces trames? Q3-11 Que représentent le contenu de ces champs? Q5-6 Quel impact aura la réception du RTS par une station non concernée par l'échange? Q3-12 indiquez la façon dont se décompose la valeur du champ Duration de la trâme RTS. (on veut la durée des phases incluses dans le temps contenu dans Duration) Q3-13 sachant que SIFS = 10µs, dites quelle est la durée d'émission du RTS.