c mar. 2012, v4.0 éseaux TP5. outage IP statique, sous-réseaux et fragmentation Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les principes du routage et la couche réseau du modèle TCP/IP. 1 Outil de configuration réseau, routage et AP Cette première partie s intéresse à la découverte des outils Unix de configuration réseau, à la compréhension des principes de base du routage, et à l étude du protocole AP. 1.1 Visualisation de la configuration réseau des machines Les manipulations décrites dans la suite s effectuent sur une machine isolée, en l absence de connexion réseau. A l aide de la commande ifconfig -a (exécutée dans un terminal utilisateur), visualiser les informations de configuration des interfaces réseau de la machine. Essayer de répondre aux questions suivantes : Combien y a t il d interfaces réseau attachées à la machine? Pour chacune d entre elles : Quel est le type de l interface (Ethernet,...)? Quel est l état d activité 1? Quelle est (si elle est configurée) l adresse IP associée à l interface? Quel est (s il est configuré) le masque de sous-réseau associé à l interface? Quelle est la valeur du MTU? 1.2 Principes de base du routage L objectif des manipulations suivantes est de comprendre de quelle manière la couche réseau d une machine effectue le routage de ses datagrammes. 1.2.1 Interconnexion et configuration des machines 1. La ligne d état contenant le MTU et la métrique doit contenir le mot clé UP 1
Mettre en œuvre l interconnexion présentée sur la figure ci-dessus et, à l aide de l outil en ligne de commande ifconfig (dans un terminal administrateur), activer si nécessaire les interfaces. Vérifier ensuite que les clients de configurations automatiques (processus dhcpcd ou dhclient) ne s éxécutent pas, via l usage de la commande pidof (permettant de lister le ou les identifiants de processus de nom donné en exécution). Si tel était le cas, terminer ces processus via la commande kill -9 suivi de l identifiant de processus. Enfin, configurer les interfaces réseau des machines comme indiqué (il n est pas obligatoire de spécifier le masque de sous-réseau quand il est standard). 1.2.2 Visualisation, interprétation et modification des tables de routages Visualiser et interpréter le contenu de la table de routage de chaque machine via l outil en ligne de commande route. Vérifier, à l aide des outils en ligne de commande ping et traceroute que les machines peuvent mutuellement s atteindre. Justifier et vérifier qu aucun trafic réseau ne sort de la machine 1 lors d un ping vers 172.27.1.1. 1.2.3 Interconnexion plus complexe 172.27.1.2 172.27.1.1 réseau des machines comme indiqué. Visualiser et interpréter le contenu de la table de routage de la machine 2. Vérifier que les machines 1 et 2 peuvent mutuellement s atteindre, que les machines 2 et 3 peuvent mutuellement s atteindre également. Expliquer, en vérifiant à l aide de captures réseau et de l outil traceroute, pourquoi les machines 1 et 3 ne peuvent pas s atteindre. 1.2.4 Interconnexion «étrange» 172.26.1.3 172.26.1.4 2
réseau des machines comme indiqué. Visualiser et interpréter le contenu de la table de routage de la machine 2. Tester si les machines 1 et 2 peuvent mutuellement s atteindre, et si les machines 2 et 3 peuvent mutuellement s atteindre également. Expliquer pourquoi le comportement est différent de l interconnexion précédente. 1.3 Etude du protocole AP L objectif des manipulations suivantes est d illustrer le fonctionnement du protocole AP. edémarrer les machines, afin de repartir d un état de configuration réseau vierge. 1.3.1 ésolution AP réseau des machines comme indiqué (même remarque que précédemment pour l éventuelle terminaison des processus clients de configuration automatique). Vérifier, à l aide de l outil en ligne de commande arp, que les caches AP des machines sont initialement vides. Mettre en place une capture réseau sur la machine 2 et effectuer un seul ping (option -c) entre la machine 1 et la machine 2. Interpréter le résultat de la capture, en observant plus particulièrement l échange AP. Essayez d expliquer l échange de trames AP intervenant 5 secondes après la première résolution. Observer le trafic réseau généré par un second ping identique effectué moins de 5 minutes plus tard, et justifier ce trafic en fonction du contenu des caches AP. Supprimer le contenu du cache AP de la machine 2 et comparer (par rapport au cas précédent) le trafic observé sur un nouveau ping. 3
1.3.2 Gratuitous AP, AP Probe et cache AP Hub 172.26.1.3 réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. Mettre en place une capture réseau sur une des machines. A l aide de l outil en ligne de commande arping (ou via packeth), émettre à partir de la machine 2 une requête AP dite Gratuitous AP, c est à dire essayant de résoudre l adresse de la machine elle-même Observer l évolution des caches AP des machines et essayer de conclure. Toujours à l aide de l outil en ligne de commande arping (ou via packeth), émettre à partir de la machine 2 une requête dite AP Probe permettant de vérifier l utilisation d une adresse IP 2 (cf. option -S, il faut spécifier 0.0.0.0 comme adresse IP de l émetteur). Interpréter les unités de protocole AP émises. Observer l évolution des caches AP des machines. Vider les caches AP des machines. Ajouter manuellement dans le cache AP de la machine 1 une entrée qui associe l adresse MAC de la machine 2 avec l adresse IP de la machine 3. Observer et interpréter le trafic réseau au cours d un seul ping de la machine 3 effectué à partir de la machine 1, de même que l évolution des caches AP des machines. Sans vider les caches AP, répéter l expérience sur un ping de la machine 1 effectué depuis la machine 3. 2 Passerelles, sous-réseaux Cette seconde partie s intéresse à l étude du routage indirect, dans le cas d utilisation de machines passerelles et de sous-réseaux. 2.1 Configuration d équipements terminaux en passerelle L objectif des manipulations suivantes est de comprendre les principes de base du routage indirect. 172.25.1.2 172.25.1.1 172.26.1.1 172.26.1.2 172.27.1.1 172.27.1.2 Machine 1 Machine 2 Machine 4 2. Ce type de message est observable au cours de l utilisation du protocole de configuration automatique DHCP. 4
réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. A l aide de la commande sysctl -w net.ipv4.ip_forward=1 (exécutée dans un terminal administrateur), activer l IP forwarding sur les machines passerelles (étiquetées d un sur la figure) afin de transformer celles-ci en routeurs. Faire en sorte que les machines 1 et 4 puissent mutuellement s atteindre (utiliser de manière intensive traceroute ainsi que des captures de trafic pour localiser les problèmes). Vider les caches AP des machines et, à l aide de captures réseau effectuées aux endroits adéquats, reconstruire la suite de trames Ethernet induites par un ping de la machine 4 effectué à partir de la machine 1. 5
2.2 Sous-réseaux L objectif des manipulations suivantes est de comprendre les principes de gestion des sous-réseaux. 172.24.1.2 172.24.1.1 172.24.2.1 172.24.2.2 Machine 1 Machine 2 réseau des machines comme indiqué, en tenant compte de la partition en sous-réseaux. Vider également les caches AP de toutes les machines. 2.2.1 Configuration classique Faire en sorte que les machines 1 et 3 puissent mutuellement s atteindre. 2.2.2 Configuration avec proxy AP L idée est ici de considérer du point de vue des machines 1 et 3 qu il n y a pas de sous-réseaux et qu elles sont donc directement connectées au réseau 172.24.0.0. Ainsi, quand la machine 1 doit émettre un datagramme à destination de la machine 3, celle-ci va encapsuler ce datagramme dans une trame Ethernet en point-à-point vers l adresse physique de la machine 3 (qu elle va chercher à résoudre avec AP). Pour que l illusion soit parfaite, il faut configurer la passerelle (la machine 2) pour qu elle remplisse le rôle de proxy AP, c est à dire qu elle se fasse passer physiquement pour la machine 3 (en répondant à la requête AP) puisque celle-ci ne peut pas être atteinte physiquement par la machine 1. La machine 1 émet alors son datagramme vers la machine 3 en l encapsulant dans une trame Ethernet en point-à-point vers la machine 2 (comme dans le cas d un routage indirect avec passerelle), et la machine 2 route ce datagramme vers la machine 3. A l aide de la commande en ligne sysctl -w net.ipv4.conf.all.proxy_arp=1, configurer la machine 2 en proxy AP. Faire en sorte que les machines 1 et 3 puissent mutuellement s atteindre. Observer le cache AP de la machine à l origine du ping. 6
3 Fragmentation Cette dernière partie s intéresse à l étude de la fragmentation. 172.25.1.2 172.25.1.1 172.26.1.1 172.26.1.2 172.27.1.1 172.27.1.2 Machine 1 Machine 2 Machine 4 réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. Mettre en place des captures réseau aux endroits adéquats en vue d observer le trafic routé entre les machines 1 et 4. Modifier (à l aide de l outil en ligne de commande ifconfig) le MTU de la liaison entre les machines 1 et 2 (chacune des interfaces de la liaison doit être configurée). A l aide de l option -s de l outil en ligne de commande ping, effectuer un seul ping avec 1000 octets de données (le datagramme encapsulé dans la trame Ethernet aura alors une taille de 1028 octets). Observer le trafic et plus particulièrement l occurrence de fragmentation de datagrammes. 7