Vous êtes sur la page 1sur 3

R eseau

` Netkit TP - Introduction a ` rendre Information sur le CR a


Les TP se font en bin ome (bin ome que vous conserverez pendant tous les TP). tre d Chaque TP de r eseau sera suivi dun compte rendu qui devra e epos e sur le site moodle au format PDF avant la prochaine s eance de TP. Le nom de ce chier devra suivre la syntaxe suivante : nom1-nom2-tpX.pdf ` 3 pages devra pr Le CR de 2 a esenter : la d emarche suivie, les commandes et congurations permettant dobtenir les r esultats, les r esultats demand es.

Pr esentation : utilisation de netkit


Netkit1 est un projet Open-Source permettant de simuler des r eseaux informatiques. Pour cela il 2 utilise les possibilit es UML de Linux. Netkit propose principalement les commandes suivantes : vstart qui permet de lancer une machine virtuelle Syntaxe dutilisation : vstart [options] nom de la machine Options les plus utilis ees : --ethN=nom du HUB connect e, une machine peut poss eder plusieurs interfaces r eseau -M taille de la m emoire en Mo vlist pour avoir la liste des machines virtuelles lanc ees vhalt pour arr eter une machine virtuelle depuis la machine r eelle (on peut aussi utiliser la commande halt depuis la machine virtuelle) ` chaque machine virtuelle est associ A ee une image disque. Cette image est compos ee de deux chiers dont le nom est le nom de la machine et les extensions sont .disk et .log tre pr On peut aussi automatiquement lancer plusieurs machines virtuelles, qui peuvent alors e econgur ees. Un ensemble de machines lanc ees en m eme temps sappelle un lab dans le jargon ` lannetkit. Un lab est en fait constitu e dun ensemble de r epertoires (un par machine virtuelle a cer), dun chier de conguration g en eral lab.conf, et dun chier de conguration par machine tre positionn (XX.startup). Pour lancer un lab, il faut e e dans le r epertoire contenant le chier lab.conf. Les commandes importantes permettant de g erer un lab sont : lstart qui permet de lancer un lab, lhalt qui permet darr eter toutes les machines dun lab, tre oblig linfo qui permet dafcher les infos concernant un lab (sans e e de le lancer), lcrash qui tue toutes les machines dun lab, lclean qui supprime lensemble des chiers temporaire dun lab.
1 2

http://www.netkit.org http://user-mode-linux.sourceforge.net/

Enn, depuis une machine vitruelle nous pouvons acc eder au r epertoire de la machine physique, repertoire depuis lequel nous avons lanc e cette derni` ere. Pour ce faire il suft dutiliser le r epertoire /hosthome.

Recherche documentaire
Pendant les TPs nous allons devoir utiliser les commandes screen, ping, tcpdump et wireshark : Commande ping : ` quoi sert cette commande ? 1. A 2. Comment lutilise-t-on ? Commande screen : 1. Que fait cette commande ? 2. Pourquoi va-t-on lutiliser r eguli` erement ? 3. Comment utilise-t-on cette commande ? Commande tcpdump : 1. Que fait cette commande ? 2. Comment rediriger le ux dinformation vers un chier ? Commande wireshark : 1. Que fait cette commande ? 2. Pourquoi ne peut on pas lutiliser depuis les machines virtuelles ? 3. Comment va-t-on lutiliser ?

Utilisation de vstart, vlist et vhalt


Soit le r eseau :
HUB : LAN A
Ether 10/100
100 COL 1 2 3 4 5 6 7 8 10 1 2 3 6 12 25 50 80

Power

000000 111111 111111111111111 000000000000000 000000 111111 000000000000000 111111111111111 000000 000000000000000111111 111111111111111
PC1
192.168.0.1

11 00 00 11 00 11 00 11 00 11 00 11 00 11 00 11

000000 111111 111111111111111 000000000000000 000000 111111 000000000000000 111111111111111 000000 000000000000000111111 111111111111111
PC2
192.168.0.1

11 00 00 11 00 11 00 11 00 11 00 11 00 11 00 11

` laide de la commande vstart, 1. Lancer ces deux machines a 2. Lister les machines lanc ees 3. Arr eter ces deux machines, pc1 avec vhalt et pc2 avec halt.

Couches protocolaires

Lobjectif de cette partie est didentier les diff erentes couches protocolaires utilis ees par la commande ping. Avant tout, t el echargez le lab du TP sur le site de moodle (labTP1.tgz). Une fois le lab lanc e, vous allez pinger la machine pc1 depuis la machine pc2. Pendant ce temps la machine pc1 va enregistrer dans un chier les informations passant sur le r eseau. 1. En combien d etapes peut-on d ecomposer le transfert dinformation dune s equence de la commande ping ? 2. Quelles sont les couches protocolaires utilis ees ? 3. Lorsque pc2 pinge ladresse 192.168.0.2, pourquoi pc1 ne rec oit rien ?