TP5. Routage IP statique, sous-réseaux et fragmentation

Documents pareils
TP7. DHCP. 1 Comportement en présence d un serveur unique

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cisco Certified Network Associate Version 4

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Introduction. Adresses

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Configuration des routes statiques, routes flottantes et leur distribution.

Serveur DHCP et Relais DHCP (sous Linux)

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

TCP/IP, NAT/PAT et Firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration des ressources informatiques

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Sécurité et Firewall

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Présentation du modèle OSI(Open Systems Interconnection)

Clément Prudhomme, Emilie Lenel

Internet Protocol. «La couche IP du réseau Internet»

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

TP Réseau 1A DHCP Réseau routé simple

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

I. Adresse IP et nom DNS

Cisco Certified Network Associate

Présentation et portée du cours : CCNA Exploration v4.0

Plan. Programmation Internet Cours 3. Organismes de standardisation

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Administration de Réseaux d Entreprises

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

TP réseaux Translation d adresse, firewalls, zonage

Configurer l adressage des serveurs et des clients

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

1 PfSense 1. Qu est-ce que c est

Programme formation pfsense Mars 2011 Cript Bretagne

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

TP DNS Utilisation de BIND sous LINUX

COMMANDES RÉSEAUX TCP/IP WINDOWS.

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Configuration serveur pour le mode L4 DSR

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

BC9000-BK9000. Paramétrage et configuration de l adresse IP

Travaux Pratiques Introduction aux réseaux IP

Windows Internet Name Service (WINS)

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Travaux pratiques : collecte et analyse de données NetFlow

Département R&T, GRENOBLE TCP / IP

Réalisation d un portail captif d accès authentifié à Internet

DHCP. Dynamic Host Configuration Protocol

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Présentation et portée du cours : CCNA Exploration v4.0

Introduction aux Technologies de l Internet

TP : Introduction à TCP/IP sous UNIX

Polycopié de TPs réseaux v.1.2

2. DIFFÉRENTS TYPES DE RÉSEAUX

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Dispositif sur budget fédéral

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Administration Réseau sous Ubuntu SERVER Serveur DHCP

DNS ( DOMAIN NAME SYSTEM)

Contrôleur de communications réseau. Guide de configuration rapide DN

TP SECU NAT ARS IRT ( CORRECTION )

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

DIFF AVANCÉE. Samy.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Réseaux IUP2 / 2005 IPv6

Les systèmes pare-feu (firewall)

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Administration UNIX. Le réseau

Configuration réseau Basique

RESEAUX MISE EN ŒUVRE

Couche application. La couche application est la plus élevée du modèle de référence.

Les réseaux locaux virtuels (VLAN)

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Chapitre 11 : Le Multicast sur IP

Installation d'un serveur DHCP sous Windows 2000 Serveur

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Transcription:

c mar. 2012, v4.0 éseaux TP5. outage IP statique, sous-réseaux et fragmentation Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les principes du routage et la couche réseau du modèle TCP/IP. 1 Outil de configuration réseau, routage et AP Cette première partie s intéresse à la découverte des outils Unix de configuration réseau, à la compréhension des principes de base du routage, et à l étude du protocole AP. 1.1 Visualisation de la configuration réseau des machines Les manipulations décrites dans la suite s effectuent sur une machine isolée, en l absence de connexion réseau. A l aide de la commande ifconfig -a (exécutée dans un terminal utilisateur), visualiser les informations de configuration des interfaces réseau de la machine. Essayer de répondre aux questions suivantes : Combien y a t il d interfaces réseau attachées à la machine? Pour chacune d entre elles : Quel est le type de l interface (Ethernet,...)? Quel est l état d activité 1? Quelle est (si elle est configurée) l adresse IP associée à l interface? Quel est (s il est configuré) le masque de sous-réseau associé à l interface? Quelle est la valeur du MTU? 1.2 Principes de base du routage L objectif des manipulations suivantes est de comprendre de quelle manière la couche réseau d une machine effectue le routage de ses datagrammes. 1.2.1 Interconnexion et configuration des machines 1. La ligne d état contenant le MTU et la métrique doit contenir le mot clé UP 1

Mettre en œuvre l interconnexion présentée sur la figure ci-dessus et, à l aide de l outil en ligne de commande ifconfig (dans un terminal administrateur), activer si nécessaire les interfaces. Vérifier ensuite que les clients de configurations automatiques (processus dhcpcd ou dhclient) ne s éxécutent pas, via l usage de la commande pidof (permettant de lister le ou les identifiants de processus de nom donné en exécution). Si tel était le cas, terminer ces processus via la commande kill -9 suivi de l identifiant de processus. Enfin, configurer les interfaces réseau des machines comme indiqué (il n est pas obligatoire de spécifier le masque de sous-réseau quand il est standard). 1.2.2 Visualisation, interprétation et modification des tables de routages Visualiser et interpréter le contenu de la table de routage de chaque machine via l outil en ligne de commande route. Vérifier, à l aide des outils en ligne de commande ping et traceroute que les machines peuvent mutuellement s atteindre. Justifier et vérifier qu aucun trafic réseau ne sort de la machine 1 lors d un ping vers 172.27.1.1. 1.2.3 Interconnexion plus complexe 172.27.1.2 172.27.1.1 réseau des machines comme indiqué. Visualiser et interpréter le contenu de la table de routage de la machine 2. Vérifier que les machines 1 et 2 peuvent mutuellement s atteindre, que les machines 2 et 3 peuvent mutuellement s atteindre également. Expliquer, en vérifiant à l aide de captures réseau et de l outil traceroute, pourquoi les machines 1 et 3 ne peuvent pas s atteindre. 1.2.4 Interconnexion «étrange» 172.26.1.3 172.26.1.4 2

réseau des machines comme indiqué. Visualiser et interpréter le contenu de la table de routage de la machine 2. Tester si les machines 1 et 2 peuvent mutuellement s atteindre, et si les machines 2 et 3 peuvent mutuellement s atteindre également. Expliquer pourquoi le comportement est différent de l interconnexion précédente. 1.3 Etude du protocole AP L objectif des manipulations suivantes est d illustrer le fonctionnement du protocole AP. edémarrer les machines, afin de repartir d un état de configuration réseau vierge. 1.3.1 ésolution AP réseau des machines comme indiqué (même remarque que précédemment pour l éventuelle terminaison des processus clients de configuration automatique). Vérifier, à l aide de l outil en ligne de commande arp, que les caches AP des machines sont initialement vides. Mettre en place une capture réseau sur la machine 2 et effectuer un seul ping (option -c) entre la machine 1 et la machine 2. Interpréter le résultat de la capture, en observant plus particulièrement l échange AP. Essayez d expliquer l échange de trames AP intervenant 5 secondes après la première résolution. Observer le trafic réseau généré par un second ping identique effectué moins de 5 minutes plus tard, et justifier ce trafic en fonction du contenu des caches AP. Supprimer le contenu du cache AP de la machine 2 et comparer (par rapport au cas précédent) le trafic observé sur un nouveau ping. 3

1.3.2 Gratuitous AP, AP Probe et cache AP Hub 172.26.1.3 réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. Mettre en place une capture réseau sur une des machines. A l aide de l outil en ligne de commande arping (ou via packeth), émettre à partir de la machine 2 une requête AP dite Gratuitous AP, c est à dire essayant de résoudre l adresse de la machine elle-même Observer l évolution des caches AP des machines et essayer de conclure. Toujours à l aide de l outil en ligne de commande arping (ou via packeth), émettre à partir de la machine 2 une requête dite AP Probe permettant de vérifier l utilisation d une adresse IP 2 (cf. option -S, il faut spécifier 0.0.0.0 comme adresse IP de l émetteur). Interpréter les unités de protocole AP émises. Observer l évolution des caches AP des machines. Vider les caches AP des machines. Ajouter manuellement dans le cache AP de la machine 1 une entrée qui associe l adresse MAC de la machine 2 avec l adresse IP de la machine 3. Observer et interpréter le trafic réseau au cours d un seul ping de la machine 3 effectué à partir de la machine 1, de même que l évolution des caches AP des machines. Sans vider les caches AP, répéter l expérience sur un ping de la machine 1 effectué depuis la machine 3. 2 Passerelles, sous-réseaux Cette seconde partie s intéresse à l étude du routage indirect, dans le cas d utilisation de machines passerelles et de sous-réseaux. 2.1 Configuration d équipements terminaux en passerelle L objectif des manipulations suivantes est de comprendre les principes de base du routage indirect. 172.25.1.2 172.25.1.1 172.26.1.1 172.26.1.2 172.27.1.1 172.27.1.2 Machine 1 Machine 2 Machine 4 2. Ce type de message est observable au cours de l utilisation du protocole de configuration automatique DHCP. 4

réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. A l aide de la commande sysctl -w net.ipv4.ip_forward=1 (exécutée dans un terminal administrateur), activer l IP forwarding sur les machines passerelles (étiquetées d un sur la figure) afin de transformer celles-ci en routeurs. Faire en sorte que les machines 1 et 4 puissent mutuellement s atteindre (utiliser de manière intensive traceroute ainsi que des captures de trafic pour localiser les problèmes). Vider les caches AP des machines et, à l aide de captures réseau effectuées aux endroits adéquats, reconstruire la suite de trames Ethernet induites par un ping de la machine 4 effectué à partir de la machine 1. 5

2.2 Sous-réseaux L objectif des manipulations suivantes est de comprendre les principes de gestion des sous-réseaux. 172.24.1.2 172.24.1.1 172.24.2.1 172.24.2.2 Machine 1 Machine 2 réseau des machines comme indiqué, en tenant compte de la partition en sous-réseaux. Vider également les caches AP de toutes les machines. 2.2.1 Configuration classique Faire en sorte que les machines 1 et 3 puissent mutuellement s atteindre. 2.2.2 Configuration avec proxy AP L idée est ici de considérer du point de vue des machines 1 et 3 qu il n y a pas de sous-réseaux et qu elles sont donc directement connectées au réseau 172.24.0.0. Ainsi, quand la machine 1 doit émettre un datagramme à destination de la machine 3, celle-ci va encapsuler ce datagramme dans une trame Ethernet en point-à-point vers l adresse physique de la machine 3 (qu elle va chercher à résoudre avec AP). Pour que l illusion soit parfaite, il faut configurer la passerelle (la machine 2) pour qu elle remplisse le rôle de proxy AP, c est à dire qu elle se fasse passer physiquement pour la machine 3 (en répondant à la requête AP) puisque celle-ci ne peut pas être atteinte physiquement par la machine 1. La machine 1 émet alors son datagramme vers la machine 3 en l encapsulant dans une trame Ethernet en point-à-point vers la machine 2 (comme dans le cas d un routage indirect avec passerelle), et la machine 2 route ce datagramme vers la machine 3. A l aide de la commande en ligne sysctl -w net.ipv4.conf.all.proxy_arp=1, configurer la machine 2 en proxy AP. Faire en sorte que les machines 1 et 3 puissent mutuellement s atteindre. Observer le cache AP de la machine à l origine du ping. 6

3 Fragmentation Cette dernière partie s intéresse à l étude de la fragmentation. 172.25.1.2 172.25.1.1 172.26.1.1 172.26.1.2 172.27.1.1 172.27.1.2 Machine 1 Machine 2 Machine 4 réseau des machines comme indiqué. Vider également les caches AP de toutes les machines. Mettre en place des captures réseau aux endroits adéquats en vue d observer le trafic routé entre les machines 1 et 4. Modifier (à l aide de l outil en ligne de commande ifconfig) le MTU de la liaison entre les machines 1 et 2 (chacune des interfaces de la liaison doit être configurée). A l aide de l option -s de l outil en ligne de commande ping, effectuer un seul ping avec 1000 octets de données (le datagramme encapsulé dans la trame Ethernet aura alors une taille de 1028 octets). Observer le trafic et plus particulièrement l occurrence de fragmentation de datagrammes. 7