TP n 2 : Liaison de données



Documents pareils
TP Réseau 1A DHCP Réseau routé simple

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Travaux Pratiques Introduction aux réseaux IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

acpro SEN TR firewall IPTABLES

ETI/Domo. Français. ETI-Domo Config FR

Présentation du modèle OSI(Open Systems Interconnection)

1. Warm up Activity: Single Node

Introduction. Adresses

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Cisco Certified Network Associate

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Administration des ressources informatiques

Configuration des routes statiques, routes flottantes et leur distribution.

Internet Protocol. «La couche IP du réseau Internet»

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

DIFF AVANCÉE. Samy.

Cisco Certified Network Associate Version 4

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

TP Configuration de l'authentification OSPF

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

R eseaux TP RES /2015

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

La qualité de service (QoS)

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

RESEAUX MISE EN ŒUVRE

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Mise en place d'un Réseau Privé Virtuel

Compte-rendu du TP n o 2

L3 informatique Réseaux : Configuration d une interface réseau

Mise en place d un cluster NLB (v1.12)

Configuration du matériel Cisco. Florian Duraffourg

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TCP/IP, NAT/PAT et Firewall

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cisco Discovery - DRSEnt Module 7

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Le Multicast. A Guyancourt le

Chapitre 1 Le routage statique

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Travaux pratiques : collecte et analyse de données NetFlow

GUIDE D UTILISATION ADSL ASSISTANCE

Manuel d'installation du logiciel

Travaux pratiques : Configuration de base d une route statique

U.E. ARES - TD+TME n 1

Administration Réseau sous Ubuntu SERVER Serveur DHCP

But de cette présentation

Security and privacy in network - TP

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Informatique Générale Les réseaux

Les réseaux /24 et x0.0/29 sont considérés comme publics

Groupe Eyrolles, 2000, 2004, ISBN :

LES RESEAUX VIRTUELS VLAN

TP 2 : ANALYSE DE TRAMES VOIP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

I. Adresse IP et nom DNS

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Introduction aux Technologies de l Internet

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Protocoles DHCP et DNS

Dispositions relatives à l'installation :

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Cloud public d Ikoula Documentation de prise en main 2.0

Travaux Pratiques. Module réseau R4. Année IUT RT, Nice Sophia-Antipolis. Énoncés

RX3041. Guide d'installation rapide

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TP 3 Réseaux : Subnetting IP et Firewall

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Les Virtual LAN. F. Nolot 2008

Modélisation Hiérarchique du Réseau. F. Nolot

Transcription:

TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage (MAC / IP) et résolution d'adresses commutation / routage diffusion Les outils : analyse de paquets configuration des interfaces configuration d'équipements réseaux CAPTURE DE TRAMES Après avoir ouvert une session graphique sur votre poste, ouvrez un terminal fenêtré et lancez la commande ifconfig a 1. Que fait cette commande (utilisez le man)? 2. Quelles interfaces réseaux sont actuellement actives (running)? 3. Parmi ces interfaces, quelle est celle qui vous permet de communiquer avec d'autres machines? 4. Quelles sont les adresses MAC et IPv4 de cette interface? 5. Utilisez la commande ping pour tester la connectivité de votre machine vers la machine du voisin. 6. Que représente la valeur «Time» retournée par la commande ping? 7. Selon vous, de manière générale, pourquoi utilise-t-on l'adresse IP et non directement l'adresse MAC pour les communications réseaux? Pour mieux comprendre comment les données sont échangées sur le réseau, vous allez utiliser un logiciel appelé «analyseur de paquets». Lancez le logiciel Wireshark. Tapez Ctrl+I et sélectionnez l'interface connectée sur le réseau de la salle. Appropriez-vous l'application en consultant les info-bulles et l'aide, le cas échéant. La fenêtre est divisée en 3 parties : en haut, la liste des paquets reçus ou envoyés par l'interface en bas, le contenu du paquet sélectionné, au format hexadécimal au milieu, wireshark traduit les données brutes du paquet dans un format compréhensible 8. Lancez la commande ping vers votre voisin. D'après les informations capturées et décodées par wireshark, quels sont les paquets envoyés et reçus suite à l'exécution du ping? Quels protocoles sont utilisés? Le panneau du milieu de Wireshark est basé sur le modèle OSI inversé : en haut, les couches basses (physique, liaison de données, etc.), en bas, les couches hautes (transport, application). 2011-2012 Xavier Buche 1

9. A quelles couches appartiennent les protocoles cités précédemment? Vous pouvez constater que vous capturez des paquets émis par d'autres machines du réseau. Pour éviter que vos captures ne soient polluées, vous pouvez utiliser des filtres. Wireshark propose deux types de filtres : 10.le filtre à l'affichage : après avoir effectué la capture précédente, dans le menu «analyse > display filters», faites en sorte que s'affiche uniquement le dialogue entre votre machine et celle du voisin. 11.le filtre de capture : dans le menu «capture > options», faites en sorte que soit capturé uniquement le dialogue entre votre machine et celle du voisin. ETHERNET 1. Sélectionnez un paquet ICMP. Situez, dans la fenêtre du bas, le champ de l'en-tête ethernet qui assure la fonction de multiplexage, c'est-à-dire qui indique le protocole de couche supérieur encapsulé dans la trame. Quel est le code du protocole de couche supérieur? 2. Quel est le rôle des 2 premiers champ de l'en-tête de la trame? 3. Utilisez les commandes mii-tool et ethtool pour connaître le mode de duplex et la vitesse de l'interface. Quelle est l'utilité de ces commandes et à quel niveau du modèle OSI interviennent-elles principalement? 4. Déconnectez le câble de la prise «EXT» qui connecte votre machine au réseau EXTérieur. Lancez de nouveau les commandes mii-tool et ifconfig -a. Que constatez-vous? Supprimez la route vers le réseau extérieur en lançant la commande : route del -net default 5. Connectez-vous maintenant à un voisin en point-à-point, sans passer par un actif réseau (hub, switch, routeur), en réalisant le brassage au niveau de la baie (attention au type de câble). Puis tester la connectivité de votre machine vers la machine du voisin. CONCENTRATEUR Connectez votre poste de travail sur le concentrateur (hub) situé dans la baie de brassage. Assurez-vous que deux de vos voisins y sont connectés également. Supprimez les filtres de capture et d'affichage préalablement configurés. 1. Lancez une capture de trames sur un poste, et transmettez un ping entre les deux autres postes. Que constatez-vous? Déduisez-en la manière dont fonctionne cet équipement. Les données émises par un poste sont-elles reçues par ce même poste? 2. Recommencez la manipulation en désactivant le mode promiscuous de wireshark. A quoi sert-il? 3. Quel est le mode duplex des interfaces connectées au hub? Quelle en est la signification? 4. Quelles sont les topologies physique et logique du réseau constitué par le concentrateur et les postes qui y sont connectés? 5. Utilisez «iperf -s» sur un poste et «iperf -c ip_du_serveur» sur un autre poste pour lancer un test de bande passante. Notez le débit atteint et les valeurs du compteur de collisions (ifconfig) avant et après la manipulation. Connectez un poste supplémentaire sur le hub (soit au minimum 4 postes) et réalisez de nouveau la manip en parallèle sur les deux paires de postes. Notez le débit atteint et les nouvelles valeurs des compteurs de collisions. Déduisez-en la manière dont fonctionne un hub. Les postes connectés entre eux via des concentrateurs forment un domaine de collision. 2011-2012 Xavier Buche 2

COMMUTATEUR 1. Réactivez le mode promiscuous et recommencez les manipulations précédentes en remplaçant le concentrateur par un commutateur (switch). Que constatez-vous? Pour obtenir davantage d'informations sur le fonctionnement du switch, connectez-vous sur son port console, noté Sx-C (avec x=r,j,b ou V selon votre baie de brassage). Le port console des équipements réseaux est une liaison série qui permet de se connecter «hors bande», c'est-à-dire sans nécessité de configuration préalable et sans risque de perturber les postes connectés par liaison ethernet. Utilisez pour cela les câbles série DB9-RJ45 et lancez le programme «minicom». Une fois connecté, répondez «non» à la question «voulez-vous lancer le setup du switch?». Vous êtes actuellement en mode USER EXEC (prompt >), qui ne permet de lancer qu'un nombre réduit de commandes, que vous pouvez lister en tapant «?». Passez en mode privilégié (prompt #) en tapant «enable». Puis lancez la commande «show mac-address-table». 2. Comparez les adresses MAC listée avec celles de vos postes et les ports du switch sur lesquels ils sont connectés. Comment le switch a-t-il obtenu ces adresses? Quel est le rôle de la table de commutation (appelée aussi table d'adresses MAC)? 3. Pour fonctionner, le switch a-t-il besoin de connaître les adresses mac des trames? les adresses ip des paquets? Déduisez-en à quels niveaux du modèle OSI interviennent un switch et un hub et quelles sont les unités de données sur lesquelles ils agissent. 4. Concluez sur les avantages du switch par rapport au hub. 5. Lancez maintenant une capture de trames sur plusieurs postes connectés au switch et transmettez un ping vers l'adresse IP 192.168.5.255. Que constatez-vous? Comment s'appelle ce type de transfert? Quelle est l'adresse ethernet de destination des trames reçues? Un commutateur permet de segmenter les domaines de collisions. Les postes connectés par l'intermédiaire de commutateurs constituent un domaine de broadcast. ROUTEUR Connectez-vous sur le port console d'un routeur, noté Rx-C (avec x=r,b,v ou J selon votre baie de brassage). Tapez les commandes suivantes : Router>enable // pour passer en mode privilégié Router# configure terminal // pour passer dans le mode de configuration globale --- Configuration des interfaces --- Router(config)#interface fastethernet 0/0 (ou interface ethernet 0 sur les routeurs 25xx, Router(config-if)#ip address 192.168.5.200 255.255.255.0 ou interface gigabitethernet 0/0 sur 29xx) Router(config-if)#no shutdown // allumer cette interface Router(config-if)#exit Router(config)#interface fastethernet 0/1 Router(config-if)#ip address 192.168.1.200 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit --- Activation du routage --- Router(config)#ip routing (ou interface ethernet 1 sur les routeurs 25xx, ou interface gigabitethernet 0/1 sur 29xx) Utilisez la commande ifconfig et son manuel pour affecter l'adresse 192.168.1.100 et le masque 2011-2012 Xavier Buche 3

255.255.255.0 à l'un de vos postes, et connectez-le à l'interface fastethernet0/1 du routeur (attention au type de câble). Connectez le switch sur l'interface fastethernet0/0. Sur chaque poste lancez la commande suivante pour qu'il sache vers quelle adresse transmettre les paquets destinés aux autres réseaux : sudo route add default gw 192.168.x.200 (avec x=1 ou x=5 suivant le réseau du poste) 6. Lancez un ping depuis un poste du réseau 192.168.5.0 vers l'adresse 192.168.1.100. Il s'agit d'un transfert unicast. Que constatez-vous? Quelles sont l'adresse MAC source de la trame reçue et l'adresse MAC de destination de la trame envoyée? Selon vous, à quelles interfaces correspondent ces adresses? 7. Lancez la commande suivante sur le routeur : show interface fastethernet Dessinez un schéma des couches OSI utilisées dans chaque équipement mis en jeu dans le transfert unicast (2 postes, 1 switch et 1 routeur), et tracez une ligne représentant le flux de données passant d'un équipement à l'autre (communication horizontale) en traversant les couches (communication verticale). 8. Lancez une capture de trames sur plusieurs postes des deux réseaux et lancez un ping depuis un poste du réseau 192.168.5.0 vers l'adresse 255.255.255.255. Il s'agit d'un transfert en diffusion limitée. Que constatez-vous? 9. Lancez une capture de trames sur plusieurs postes des deux réseaux et lancez un ping depuis le réseau 192.168.1.0 vers l'adresse 192.168.5.255. Que constatez-vous? Exécutez les commandes suivantes sur le routeur : Router(config)#interface fastethernet 0/0 Router(config-if)#ip directed-broadcast 10.Recommencez la manipulation précédente. Il s'agit d'un transfert en diffusion dirigée. Que constatezvous? Quelle est l'adresse IP des paquets reçus? Selon vous, pourquoi ce mode de transfert est-il désactivé par défaut? 11.Quelle est la différence entre diffusion limitée, diffusion dirigée et unicast. 12.Comment un routeur réagit à ces différents types de paquets? Concluez sur la différence entre un routeur et un switch vis-à-vis de la diffusion IP. 2011-2012 Xavier Buche 4

ARP Connectez de nouveau au moins 3 postes sur le switch. Le cas échéant, reconfigurez les paramètres IP initiaux de chacun des postes. 1. Utilisez la commande «arp» pour consulter le cache ARP de votre poste et y ajouter une entrée statique faisant correspondre l'adresse MAC du voisin 1 avec l'adresse IP du voisin 2. 2. Lancez une capture de trames sur voisin 1 et voisin 2 et lancez, depuis votre poste, un ping sur voisin 2. Que constatez-vous? Déduisez-en le rôle du cache ARP. Connectez-vous maintenant à un voisin en point-à-point, sans passer par un actif réseau (hub, switch, routeur), en réalisant le brassage au niveau de la baie (attention au type de câble). Supprimez du cache ARP les entrées statiques et toute entrée éventuelle concernant votre voisin. 3. Lancez une capture de trames et exécutez un ping vers votre voisin. Consultez la table ARP et la capture de trames. Que constatez-vous? Comment votre machine a-t-elle eu connaissance de l'adresse MAC de votre voisin? 4. Analysez l'en-tête ethernet pour identifier le code associé au protocole ARP. 5. Dans la requête ARP, que contient le champ constitué des 6 octets commençant à l'octet n 0x20. Quel est son rôle? 6. Dans la réponse ARP, situez l'adresse MAC objet de la requête précédente. 7. Pourquoi la fin des paquets ARP est-elle constituée de 0 ou de motifs répétitifs? 8. Faites un schéma représentant les différents champs de la requête et de la réponse ARP, ainsi que leur longueur. Veillez à bien faire la différence entre table ARP et table d'adresses MAC. 2011-2012 Xavier Buche 5