Académique Documents
Professionnel Documents
Culture Documents
Virtualisation D'un Réseau Informatique Avec Netkit PDF
Virtualisation D'un Réseau Informatique Avec Netkit PDF
DEDICACES
Je ddie ce mmoire
A mon pre Mr YAKETE-KOSSI Jerry Victor que jadore ;
A ma mre Mme YAKETE-KOSSI Hlne qui na jamais cess de me soutenir. Ce
travail te reviens ma rfrence ;
A mes tuteurs Mr et Mme GBALLOU. Je nen serai pas l sans vous ;
A mes grands frres Chris, Nathanael, Ebne, Ezechiel ;
A ma grande sur Chimne et ses filles Qetsia et Theresa ;
A mes petits frres Nathanael, David, Peter, Franck-Daniel, et Antony
GBALLOU ;
A Boubacar Demba Coly qui ma beaucoup soutenue durant cette anne.
A feue Sur Nolla LOURDES, fondatrice de ltablissement St-Charles
REMERCIEMENTS
S
Je ne saurai commencer ce travail sans remercier Le Seigneur pour tous ses bienfaits dans ma
vie. Quil soit bnit le Dieu et pre de notre Seigneur Jsus-Christ.
Mes remerciements les plus sincres :
Mes parents Mr et Mme YAKETE
Le corps enseignant et administratif de lEC2LT
Dr Samuel OUYA pour sa contribution la russite de ce travail
Mr Junior Wilner BOUSSOUGOU, un pre pour moi
Mr Jean DIOKH pour sa disponibilit
Mon oncle Igor Palackot
Mes cousins les SENDE et Lauraine
Mon amie et sur Sonia KHOTOH
Mon amie Hotsem MBEDANE ALIMA
Mes amis Giscard NGOUYALI, Hapsita HASSANE
Toute la promotion de licence 2011-2012
Tous ceux qui, de prs ou de loin mont soutenu dans mon travail moralement et
physiquement.
Dieu vous bnisse en retour.
AVANT-PROPOS
Lcole Centrale des Logiciels Libres et des Tlcommunications est la premire cole des
logiciels libres en Afrique. Cette dernire propose une formation de licence professionnelle en
Administration des Systmes Rseaux et Applications base de Logiciels Libres(ASRALL)
permettant aux tudiants de passer la formation dingnieur.
Le mmoire de licence professionnelle est aussi une immersion de ltudiant dans le milieu
professionnel, car mettant en exergue ses qualits de rflexion et ses aptitudes danalyse
globale partir de l exprience professionnelle que reprsente son stage. La ralisation de ce
document correspond lobligation de tout tudiant en licence professionnel en ASRALL de
prsenter un projet raliser en entreprise ou en laboratoire, en vue de la validation de diplme.
Ce document rend compte dun travail ralis au sein de lentreprise Rseaux et Techniques
Numriques(RTN) o un stage de trois mois a t effectu, en vue de mener bien ce travail.
Le thme sur lequel sappui ce travail est virtualisation dun rseau informatique avec
Netkit . Ce choix se justifie par labsence dinfrastructures informatiques dans les coles de
tlcommunications et dinformatique en Afrique.
1.4.1. Principe...66
1.4.2. Mise en uvre.67
2. TCExam : linterface de test et dexamen en ligne72
2.1.Objectif72
2.2.Loutil TCExam72
2.2.1. Dfinition ..72
2.2.2. Mise en uvre73
2.2.2.1.Pr-requis73
2.2.2.2.Installation73
CONCLUSION74
Bibliographie75
Webographie.76
Sigles et Abrviations
EC2LT
RAM
CPU
IT
RDP
ICA
PcoIP
SPICE
GPU
Xen
VNIC
UML
ARP
RARP
Adresse MAC
IP
ICMP
TCP
UCP
RFC
MPLS
BGP
OSPF
RIP
GTK
AS
Lab
LSDB
IPsec
IKE
GRE
CISCO
FTP
SSL
TLS
VLAN
DNS
ISAKMP
NHLFE
ILM
AH
Pcap
VPN
INTRODUCTION
CHAPITRE I
I-
PRESENTATION GENERALE
RTN dispense aussi un ventail de formations dont la liste non exhaustive est la suivante :
Certification Linux Professional Institute (LPI)
Tlphonie sur IP avec le protocole SIP
Tlphonie sur IP avec le protocole H323
Mise en place de la ToIP avec lIPX open source Asterisk (SIP, SCCP, UNISTIM)
Mise en place de la ToIP avec le Call Manager de Cisco
Messagerie collaborative
Les services rseaux
Objectifs
remarquables en Afrique au cours de ces dernires annes. LAfrique a t lune des rgions
les plus dynamiques en matire de dveloppement des TIC. La plupart des pays ont libralis
leur politique de tlcommunications, ou sont en cours de processus, afin de permettre une
plus grande concurrence et une diversit des fournisseurs de services dans ce domaine. De
nombreux projets on t labors en vue de rpandre davantage les TIC tant dans
lenseignement que dans le milieu professionnel. Les constats qui ont t fait sont :
La disponibilit de la technologie de tlphonie mobile qui est en augmentation, un
taux remarquable.
Les rseaux sans fil qui sont de plus en plus communs.
Des projets de cbles sous-marins qui sont planifis pour fournir la connectivit
mondiale des pays qui ne lont pas encore.
Une varit de partenariats public ou priv qui est en train dmerger, sous forme de
fonds judiciaires de TIC conus pour encourager linvestissement et la participation
des parties prenantes dans le dveloppement de linfrastructure de TIC dans
lducation.
Dans les politiques nationales de TIC de plusieurs pays, il existe une intention dclare de
devenir un pivot rgional de services de TIC. Mais, les cots de connectivit restent
inabordables pour les institutions denseignement et de plus, il existe dnormes brches entre
les zones rurales et les zones urbaines en termes daccs linfrastructure de TIC. Laccs
une source fiable dlectricit est aussi un problme gnralis. De nombreuses coles
victimes de dlestage ne sont pas en mesure de se procurer des groupes lectrognes de taille,
permettant dalimenter toute linfrastructure. Labsence de la capacit de ressources humaines
pour fournir la formation en TIC et le manque dentretien des quipements est considrable.
Aussi, il existe un dcalage entre la disponibilit dinfrastructure de TIC et la capacit des
socits les intgrer au bnfice du dveloppement national. Djibouti, par exemple, est trs
lavance avec son rseau digital de tlcommunications comportant deux stations terrestres et
un point datterrissage pour trois cbles sous-marins connects lAsie, au Moyen-Orient et
lEurope. Cependant, le pays doit encore dvelopper une politique dutilisation des TIC dans
le secteur de lducation, et dune manire gnrale, na pas encore bnfici du fruit de ces
avoirs.
Pays
Sngal
Sngal
Ecole
Description
EC2LT
Ecole Centrale
des Logiciels
Libres et des
Tlcommunica
tions
ESMT
Ecole
Suprieure
Multinationale
des
Tlcommunica
tions
Salle de
cours
Salle de TP
2 salles de TP
Oui, nombre
non dfini
Ordinateurs 20 ordinateurs
Oui, nombre
non dfini
Etat des
ordinateurs
Laboratoire
informatiqu
e
En bon tat
En bon tat
1 laboratoire
informatique
Oui
Laboratoire
tlcoms
1 laboratoire
tlcoms
Oui
Connexion
Internet
Dbit de
connectivit
Equipement
s
rseaux/Tl
coms
Equipement
s
informatiqu
es
Accessibilit
aux
quipement
s
Oui
Oui
Moyenne
Moyenne
25 routeurs, 6
Switchs 2 Hubs
Oui, des
quipements
tlcoms
Oui
Oui
Facile
Facile
Sngal
Camerou
n
Sup Info UATM
ENSPY
Institut
Universit Ecole
Suprieu Africaine
Nationale
r des IT de
Polytechn
Technologi ique de
e et de
Yaound
Manageme
nt
12 salles 20 salles
13 salles
de classe de classes
de cours
dpartem
ent
informati
que
Les TP
1 salle de
4 salles
se font
TP et un
de TP
dans les cyber
classes
Oui,
Oui,
Oui,
nombre nombre
nombres
non
non dfini non dfini
dfini
En bon
En bon tat En bon
tat
tat
Non
1
2
laboratoire laboratoir
informatiq es
ue
Non
1
1
laboratoire laboratoir
tlcoms
e
Oui
Oui
Oui
Moyenn
e
Non
Benin
Centrafrique
IST
Institut Sup
rieur de
Technologie
9 salles de
cours
2 salles de
TP
Oui, nombre
dfini
Mauvais tat
1 laboratoire
informatique
Non
Non
Moyenne
Moyenne
Oui
3 routeurs, 3
Switchs, 3
Hubs
Oui
1 sousrpartiteur,
des
cbles
Oui
Oui
Facile
Facile
Sur
demande
Quelques
uns avec des
matriels
lectroniques
sur demande
Accessibilit Facile
aux
laboratoires
Sur autorisation
Pas de
Sur
laboratoi autorisatio
re
n
Lors des
TP
Planifi par
le professeur
En fait, la ralisation des travaux pratiques dans le domaine des TIC ncessite de nombreux
dispositifs, plusieurs interfaces et des interconnexions aboutissant des topologies complexes.
Les ralisations exprimentales sont presque impossibles. Les quipements rseau cotent
cher et, parfois de simples expriences ncessitent un grand nombre dquipements. Des
systmes de virtualisation ont t mis en place afin de faciliter aux utilisateurs (enseignants,
tudiants ou professionnels) les ralisations exprimentales. Aujourdhui, la virtualisation est
associe au Cloud Computing, concept trs large de virtualisation, assurant la fois la scurit
et les fonctionnalits complmentaires de la virtualisation.
CHAPITRE II
II-
1. Dfinitions et principe
1.1.Dfinitions
La virtualisation est une technique qui consiste faire fonctionner un ou plusieurs systmes
dexploitation(s) ou application(s) sur un ordinateur, au lieu den installer un seul par machine
(1). Il sagit de crer une machine virtuelle comme une plate-forme matrielle, un systme
dexploitation, un priphrique de stockage ou une ressource de rseau. Une machine virtuelle
est subjectivement une machine complte, mais objectivement un ensemble de fichiers et de
programmes en cours dexcution sur une machine physique; tandis quun ordinateur
physique, dans le sens classique du terme, est une machine complte et effective, la fois
subjective du point de vue utilisateur, et objective du point de vue administrateur.
La virtualisation peut tre considre comme faisant partie dune tendance globale dans
lentreprise informatique qui comprend linformatique autonome, scenario dans lequel
lenvironnement informatique sera mesure de se grer lui-mme, en se basant lactivit
perue et le calcul dutilit dans lequel on voit la puissance de traitement informatique comme
une utilit que les clients peuvent payer seulement en cas de besoin. Lobjectif de la
virtualisation est de centraliser les tches administratives, tout en amliorant lvolutivit de
lensemble du matriel et lutilisation des ressources. Grce la virtualisation, plusieurs
systmes dexploitation peuvent tre excuts en parallle sur une seule unit centrale. Ce
paralllisme aide rduire les frais gnraux et permet de lancer plusieurs tches la fois, ce
qui implique lexcution de plusieurs programmes sur le mme systme dexploitation.
Le Cloud Computing reprsente un concept apport par la virtualisation. Il sagit pour un
administrateur de systme dinformation dapporter une couche dabstraction dans la gestion
de ses systmes, pour ne sintresser quaux services quil gre et dlivre. Cette couche
dabstraction est souvent le reflet de la dlgation de toute la gestion physique des rseaux et
systmes un tiers partenaire, entreprise charge de la gestion physique du systme
informatique. Les applications et les donnes se trouvent dans un nuage compos dun certain
nombre de serveurs interconnects par une excellente bande passante qui assure la fluidit.
Les mcanismes de virtualisation sont souvent mis en uvre par le tiers partenaire
responsable du Cloud. Le Cloud est constitu de trois couches de services :
-
Toute machine physique est constitue dune couche logicielle(Software) et dune couche
matrielle(Hardware). La couche matrielle reprsente lensemble des priphriques
ncessaires au bon fonctionnement de lordinateur.
La virtualisation prsente de nombreux intrts pdagogiques dont les plus importants sont :
- Lenvironnement de test. Il est possible de faire des snapshots qui sont des
photographies du systme. Il est ensuite possible de revenir en arrire suite une
erreur ou une autre. Cette fonction est trs utile pour les travaux pratiques, o on peut
faire des erreurs sans avoir peur de dtruire la configuration de base.
- La perception par les lves de larchitecture dun ordinateur et des rseaux. Les
machines virtuelles offrent des interfaces permettant de les manipuler et de connatre
le fonctionnement des ordinateurs et des rseaux dordinateurs.
- La possibilit damener les lves manipuler tout en assurant la scurit des donnes
et du systme informatique.
- Lapproche concrte des notions et lappropriation dun environnement informatique
de travail. Il est possible dsormais pour les lves davoir un environnement de
travail, sans dpenser un sous. Ils peuvent ainsi raliser des expriences rseau et avoir
des ides concrtes sur la composition et le fonctionnement des outils informatiques et
des composants dun rseau informatique.
3. Les diffrents types de virtualisation
La virtualisation est un concept assez large qui peut tre applicable dans de nombreux cas (4).
On distingue plusieurs types de virtualisation qui sont :
- La virtualisation matrielle
- La virtualisation du bureau
- La virtualisation logiciel
- La virtualisation de la mmoire
- La virtualisation de stockage
- La virtualisation de donnes
- La virtualisation du rseau
3.1.La virtualisation matrielle
La virtualisation matrielle se rfre la cration dune machine virtuelle qui agit comme un
vritable ordinateur avec un systme dexploitation. La machine hte est la machine physique
sur laquelle la virtualisation a lieu et la machine dinvit est la machine virtuelle. Les mots
htes et invits sont utiliss pour distinguer le logiciel qui fonctionne sur la machine relle du
logiciel fonctionnant sur la machine virtuelle. Le programme charg de crer les machines
virtuelles sur la machine physique est appel hyperviseur ou gestionnaire de machines
virtuelles. Il existe plusieurs techniques de virtualisation matrielles :
fichier de stockage accessible. Laccs aux fichiers est souvent fourni par les protocoles NFS
ou CIFS. Il existe deux types de virtualisation de stockage :
- La virtualisation de bloc qui consiste la sparation du stockage logique du stockage
physique pour que les donnes stockes soient consultes sans contrainte. Cette
sparation permet une certaine flexibilit plus importante aux administrateurs du
systme de stockage dans leur faon de grer le stockage pour les utilisateurs finaux.
- La virtualisation des fichiers qui limine les dpendances entre les donnes
accessibles au niveau du fichier et lemplacement o les fichiers sont stocks. Cela
permet aux administrateurs de dplacer les fichiers de manire permanente pour les
utilisateurs et les applications.
Figure 3 : lisolation
Lisolation, aussi appele cloisonnement est une technique qui intervient au sein dun mme
systme dexploitation. Elle permet de sparer un systme en plusieurs environnements rgis
par le systme dexploitation hte. Toutefois, les programmes de chaque contexte ne sont
capables de communiquer quavec les processus et les ressources associes leur propre
contexte.
4.2.Lmulation
Lmulation consiste substituer un lment matriel informatique par un logiciel. Cest une
technique qui permet le dveloppement ou le dbogage dun systme ; ou encore le
remplacement dun systme obsolte. Lmulation est un terme trs large pratiqu dans
beaucoup de domaines. En informatique, on peut distinguer plusieurs applications possibles :
Lmulateur de terminal est un outil qui mule le fonctionnement dun terminal informatique.
Il permet dmuler plusieurs terminaux sur un seul moniteur dordinateur. Pour muler un
ordinateur, le contenu des priphriques est stock dans des fichiers de priphrique dorigine.
Leur taille peut tre fixe ou dynamique. Parfois les mulateurs dordinateurs utilisent
directement le lecteur physique, ce qui permet dutiliser des supports de stockage, sans tre
oblig de transfrer des donnes dans des fichiers images.
4.3.La paravirtualisation
La paravirtualisation est une technique de virtualisation qui permet dadapter le systme
dexploitation la couche de virtualisation. La paravirtualisation vise donc modifier les
systmes dexploitation pour quils communiquent avec un hyperviseur au lieu dune machine
physique. Lhyperviseur est en contact direct avec la machine physique. Il joue le rle
dintermdiaire entre la machine physique et les systmes dexploitation. Il est possible de
donner des accs spcifiques aux diffrents systmes dexploitation. Les systmes
dexploitation communiquent avec lhyperviseur par des API de communication qui
remplacent les traditionnels appels systme. Chaque couche de virtualisation dispose de sa
propre API. Pour adapter un systme dexploitation un hyperviseur, il faut intgrer son API
au noyau. La notion de systme dexploitation invit et systme dexploitation hte
nintervient pas ici. Tous les systmes dexploitation sont virtualiss, mais ne sont pas gaux
pour autant.
La paravirtualisation est une technique innovante prsentant une approche plus efficace de la
virtualisation. Mais son inconvnient majeur est quil faut adapter les systmes dexploitation
pour chaque couche de virtualisation. Toutefois, on peut pallier ce problme en couplant la
paravirtualisation et la virtualisation matrielle assiste. Cette technique na pu tre mise en
uvre que grce aux logiciels libres. Les outils de paravirtualisation sont :
- Xen, leader dans la paravirtualisation. Il est compos dun noyau lger fonctionnant en
hyperviseur
- Denali qui fait fonctionner jusqu 1000 machines virtuelles. Il est compos dun
systme dexploitation minimal spcialis pour les services Internet.
- Vserver
Virtualisation dun rseau informatique avec Netkit
24
Kvm
xVM
Figure 4 : la paravirtualisation
les systmes Linux X86 contenant des extensions de virtualisation. Il se compose dun
module noyau, le kvm.ko qui fournit linfrastructure de virtualisation de base et, un
module de traitement spcifique, kvm-intel.ko ou kvm-adm.ko
Les produits de virtualisation VMware qui sont principalement Vmware Player,
Vmware Server, Vmware Workstation
Virtual Box qui permet de faire fonctionner plus dun systme dexploitation la fois
en toute scurit. Les systmes invits ninteragissent pas directement avec le systme
hte et ils ninteragissent pas entre eux.
Emulation
Paravirtualisation
Chroot
Virtuozzo
openVZ
Vserver
Jail FreeBSD
Qemu
Netkit
Cloonix-Net
GNS3
Bochs
Parallels
Virtual Box
VNX
Xen
Denali
Vserver
Kvm
xVM
Virtual Box
Virtualisation
complte
Qemu
HVM-Xen
Kvm
Virtual Box
Xen
CHAPITRE III
III-
NETKIT ET LA VIRTUALISATION
Tous les dispositifs accessibles l'intrieur de la machine virtuelle sont eux-mmes virtuels.
Ils sont construits partir des abstractions appropries fournies par l'hte. UML supporte la
gamme complte des dispositifs prvus dune machine Linux:
-
Les consoles et lignes srie. UML dispose d'une console principale, qui est
gnralement la fentre dans laquelle il a t excut, ainsi que des consoles virtuelles
et des lignes sries, qui sont tout fait analogues leurs homologues sur une machine
physique. Toutefois, sur une machine physique, les consoles et les ports srie sont de
diffrents priphriques physiques. Sur UML, il n'y a pas de distinction relle. Tous
les deux peuvent tre attachs une varit des dispositifs htes, y compris les ttys, les
PTY, dispositifs pts, xterms, douilles, et dj existant Les descripteurs.
Les dispositifs bloqueurs (block devices). UML dispose d'un seul pilote bloc qui
donne accs tout systme de fichiers mont sur la machine physique. Normalement,
il est utilis pour monter les systmes de fichiers partir de fichiers image dans le
dossier du fichier hte. Cependant, il peut galement tre utilis pour fournir un accs
aux priphriques de type bloc comme les CD-ROM, disquettes ou des partitions de
disques brutes.
Les dispositifs de rseau. Il ya un pilote de rseau unique qui, par un certain nombre
de backends de glissement, fournit un accs au rseau UML par l'intermdiaire d'un
certain nombre de mcanismes sur la machine hte. Ces mcanismes incluent ethertap,
TUN / TAP, et un socket un dmon de routage. Les backends ethertap et TUN / TAP
changent des trames Ethernet avec l'hte et l'extrieur du rseau. Le dmon de
routage peut tre utilis pour mettre en place un rseau Ethernet totalement virtuel
avec aucun lien avec l'hte ou le rseau physique, ainsi quun rseau virtuel qui est
reli la machine physique par le dmon.
1.2.3. Applications
UML permet de faire de nombreuses ralisations. Il est possible dexcuter des services
rseau dun environnement UML, tout en restant indpendant du systme principal sur lequel
fonctionne UML. Les administrateurs peuvent utiliser UML pour installer et configurer des
Honeypots (ensemble de piges pour dtecter, faire dvier, ou neutraliser des tentatives
d'utilisation non autorise de systmes d'information), afin de tester la scurit dun ordinateur
ou dun rseau.UML permet galement de tester de nouveaux logiciels sans affecter le
systme principal. Dans un environnement UML, les versions de noyau de la machine
physique et de la machine virtuelle nont pas besoin de correspondre. Ainsi, on peut tester une
toute rcente version du noyau Linux sur un noyau beaucoup plus vieux. UML permet aussi
au dbogage de noyau dtre excut sur une machine, o dautres outils de dbogage comme
kgdb exigent deux machines connectes via un cble srie (kgdb exige une connexion en srie
entre les deux machines). Certains fournisseurs dhbergement sur le Web offrent des serveurs
virtuels fonctionnant sur UML des prix infrieurs que de vrais serveurs. Chaque client a
laccs sur ce qui semble tre son propre systme, en tant quadministrateur, alors quen
ralit cest un ordinateur partag entre beaucoup de personnes.
linteroprabilit des logiciels daccs distant de divers diteurs. Une connexion ppp
peut appeler des rseaux distants par lintermdiaire dun serveur ppp standard. Ppp
permet aussi un serveur daccs distance de recevoir des appels entrants et de
garantir laccs au rseau des logiciels daccs distant dautres diteurs, conformes
aux normes ppp. Ppp prend galement en charge plusieurs protocoles du rseau local.
Le protocole ARP effectuant la traduction dune adresse IP en une adresse MAC dune
machine ou de tout autre matriel de la couche liaison. Il a t dfini par la RFC 826.
Un ordinateur connect un rseau informatique souhaite mettre une trame Ethernet
destination dun autre ordinateur dont il connait ladresse et plac dans le mme
sous-rseau. Cet ordinateur va placer son mission en attente et effectuer une requte
ARP en broadcast de type : quelle est ladresse MAC correspondant ladresse IP
adresse IP ? Rpondez adresse MAC . La machine possdant cette adresse
IP cre une entre dans son cache ARP partir des donnes contenues dans la requte
ARP reue et rpond en envoyant lmetteur une rponse ARP du type : je suis
adresse IP , mon adresse MAC est adresse MAC .
Le protocole IPv6 dvelopp suite lpuisement des adresses IPv4. IPv6 dispose
galement de mcanismes d'attribution automatique des adresses et facilite la
renumrotation. Les adresses IP sont codes sur 64 bits. Les mcanismes de scurit
comme IPsec font partie des spcifications de base du protocole. L'en-tte du paquet
IPv6 a t simplifi et des types d'adresses locales facilitent l'interconnexion de
rseaux privs.
1.3.1.4.Au niveau de la couche transport
2. Netkit supporte presque toutes les applications rseau (DNS, DHCP, SMTP, HTTP,
SSH, FTP ). Les dtails sur ces protocoles seront donns dans le chapitre suivant.
2.1.1. Fonctions de routage
Les protocoles de routage que Netkit permet de mettre en uvre sont :
-
BGP (Border Gateway Protocol). Il sagit dun protocole de routage notamment utilis
sur Internet. Il permet dchanger des informations daccessibilit rseau, appeles
prfixes, entre des systmes anonymes (AS). Il nutilise pas de mtrique ; les dcisions
de routage sont fondes sur les chemins parcourus, les attributs de prfixes et un
ensemble de rgles de slection dfinies par ladministrateur des systmes anonymes.
Il prend en charge le routage sans classe et utilise lagrgation des routes afin de
limiter la taille de la table de routage. Certaines extensions de BGP permettent
lchange de routes IPv6 et lextension multi-protocole permet dutiliser BGP dans un
rseau MPLS.
OSPF (Open Shortest Path First). Protocole de routage interne IP. Chaque routeur
tablit des relations dadjacence avec ses voisins immdiats en envoyant des messages
hello intervalles rguliers. Chaque routeur communique ensuite la liste de
rseaux auxquels il est connect par de messages Link-state advertisements ou
LSA propags de proche en proche tous les routeurs du rseau. Lensemble de LSA
forme une base de donnes de ltat des liens LSDB (Link-state Data Base).
couche rseau. Le paquet dorigine est le payload (information utile) du paquet final.
Ce protocole a t dvelopp par CISCO et peut encapsuler une large gamme de types
de paquets de diffrents protocoles dans des paquets IP. GRE fournit un mcanisme de
tunneling de paquets MPLS afin de permettre aux paquets MPLS de traverser des
rseaux non-MPLS.
Analyse des trames avec les outils suivants :
ethercap : logiciel libre danalyse rseau. Il est capable dintercepter le trafic
sur un segment du rseau, de capturer des mots de passe, de raliser des
attaques dites de lhomme du milieu (man in the middle) contre certains
protocoles comme http, FTP
ssldump qui est un analyseur de protocoles de rseau SSLv3/TLS. Il identifie
des rapports (connexions) TCP sur l'interface de rseau choisie et essaie de les
interprter comme le trafic SSLv3/TLS. Quand il identifie le trafic
SSLV3/TLS, il dcode les rapports et les affiche comme un formulaire au
stdout ( la sortie).
tcpdump, un analyseur de paquets en ligne de commande. Il permet dobtenir
le dtail du trafic visible depuis une interface rseau. Cest un outil dpendant
de la bibliothque libpcap.
wireshark, dont le nom ancien tait Ethereal, est un analyseur de paquets utilis
dans le dpannage et lanalyse des rseaux informatiques. Il utilise les
bibliothques GTK+ pour limplmentation de son interface utilisateur et pcap
pour la capture des paquets.
Filtrage des paquets avec loutil netfilter qui est un Framework implmentant un parefeu au sein du noyau Linux. Il est associ iptables qui est une amlioration
dipchains.
Modification des paquets grce aux outils :
dnsniff : ensemble d'outils permettant l'audit de rseau et le test de pntration.
Il contrle passivement le rseau pour rcuprer des donnes intressantes
(mots de passe, e-mails, transactions bancaires).
hping : logiciel permettant denvoyer des paquets TCP un port de destination,
tout en signalant les paquets reus en retour. Les paquets visent rvler une
image assez claire des commandes daccs au pare-feu grce aux paquets
bloqus, rejets ou abandonns.
tcpreplay utilis par de nombreux pare-feu pour tester les priphriques rseau
3. Installation de Netkit
3.1.Pr-requis
Netkit s'excute seulement sur les systmes d'exploitation Linux. Le toolkit est assez
indpendant de la distribution Linux. Il est conseill d'utiliser un serveur X install qui fournit
un environnement graphique. Les machines virtuelles Netkit peuvent aussi tre lances en
mode texte seulement sur des terminaux virtuels; mais cela limite considrablement la
flexibilit dans le dmarrage et la gestion de plusieurs machines simultanment.
Pour dmarrer les machines virtuelles dans un environnement graphique, il convient d'avoir
un mulateur de terminal, une console ou le terminal de gnome correctement install. En
principe, il n'y a pas de restriction sur les systmes de fichiers sur lesquels Netkit est install.
Cependant, si Netkit n'est pas install sur un systme de fichiers Linux standard (par exemple,
FAT32) cela va probablement causer des pertes de performance (d'excution) et des
dfaillances. Il est fortement suggrer d'installer Netkit sur un systme de fichiers ext3/ext4.
Le bon fonctionnement de Netkit ncessite :
- une architecture i386 32bits
- un CPU suprieur ou gal 600MHz
- 10 Mo de mmoire au minimum pour chaque machine virtuelle (selon la configuration
des machines virtuelles)
- 600 Mo d'espace disque plus 1-20 Mo pour chaque machine virtuelle (selon
l'utilisation des machines virtuelles).
3.2.Tlchargement et dsarchivage
Depuis la version 2 de Netkit, une distribution Netkit complte consiste en trois paquets
diffrents :
- le Netkit "core", qui contient des commandes, la documentation et d'autres outils
ncessaires pour son fonctionnement ;
- Le systme de fichiers Netkit, qui contient le systme de fichiers pour des machines
virtuelles;
- Le noyau qui contient le noyau utilis par des machines virtuelles.
Les dernires versions des 3 paquets sont:
- netkit-2.8.tar.bz2
- netkit-filesystem-i386-F5.2.tar.bz2
- netkit-kernel-i386-K2.8.tar.bz2
Il convient de les tlcharger depuis le site officiel http://www.netkit.org et de les installer
grce aux commandes :
Les 3 paquets doivent tre dsarchivs dans le mme rpertoire (/root dans ce cas
prcis).Loption x permet dextraire les fichiers de larchive. Loption j permet de
dsarchiver un paquet archiv en bzip2. Loption -S permet dconomiser l'espace sur le
disque dur, parce que cette option traite des fichiers ou dossiers clairsems (c'est--dire, des
fichiers avec le tas de blocs vides) efficacement. Il est noter que lusage de Netkit ne
ncessite pas dtre forcment super utilisateur. Il peut tre aussi utilis et installer en tant
quutilisateur simple.
3.3.Les variables denvironnement
Par dfinition, les variables denvironnement sont des variables dynamiques utilises par les
Pour vrifier linstallation de Netkit, il est possible de lancer une machine virtuelle par la
commande vstart : vstart <nom de la machine>
4. Utilisation de Netkit
Netkit fournit aux utilisateurs deux ensembles de commandes. Les Vcommandes sont utilises
pour configurer et mettre en marche les machines virtuelles. Elles sont utilises pour travailler
sur une seule machine virtuelle. Les Lcommandes servent utiliser des ensembles complexes
de machines virtuelles en rseau. Elles fournissent un environnement de travail plus facile.
4.1.Les Vcommandes
Elles sont utilises pour manipuler des machines virtuelles isoles. Les commandes standards
sont :
- vstart permet de dmarrer une nouvelle machine virtuelle
- vlist permet de lister les machines virtuelles en cours d'excution
- vconfig permet de relier les interfaces rseaux aux machines virtuelles en cours
d'excution
- vhalt permet dteindre gracieusement une machine virtuelle
- vcrash pour causer l'arrt brutal d'une machine
- vclean pour nettoyer tous les processus Netkit, y compris les machines virtuelles, et
place les configurations sur la machine hte.
4.2.Les Lcommandes
Elles sont utilises pour des scripts complexes. Les commandes standards sont :
- lstart: dmarre un laboratoire Netkit
- lhalt: arrte toutes les machines virtuelles d'un laboratoire
- lcarsh: force le crash de toutes les machines virtuelles d'un laboratoire
- lclean: efface les fichiers temporaires d'un rpertoire de lab
- linfo: fournit des informations sur un lab sans le dmarrer
- ltest: permet d'excuter des tests pour vrifier que le laboratoire marche correctement
4.3.Lchange de donnes entre les machines virtuelles
Les machines virtuelles peuvent changer des donnes de deux manires :
- Lchange de fichiers. Chaque machine virtuelle possde un rpertoire
personnel /hosthome qui pointe directement sur le rpertoire personnel de lutilisateur
ayant lanc la machine virtuelle.
- LAccs internet. La commande vstart permet de configurer un tunnel, en utilisant
une interface tap pour permettre aux machines virtuelles davoir accs Internet.
Ceci permet dajouter des paquets. Linterface tap peut tre configure de deux
manires : vstart vm1 eth0=tap,10.0.0.1,10.0.0.2 o 10.0.0.1 est ladresse de
linterface tap sur la machine hte et 10.0.0.2 est ladresse de la machine virtuelle. La
deuxime mthode est de configurer le fichier lab.conf vm1[0]=tap,10.0.0.1,10.0.0.2
5. Les laboratoires Netkit
Un laboratoire Netkit est un ensemble de machines virtuelles prconfigures qui peuvent tre
dmarres et interrompues ensemble. Il peut tre mis en uvre de deux manires :
- En crivant un script de laboratoire qui fait appel la commande vstart pour chaque
machine virtuelle pour le dmarrage.
- En configurant un laboratoire Netkit standard qui peut tre lanc en utilisant les
Lcommandes.
5.1.Un laboratoire Netkit comme un seul script
Le script appelle la commande vstart avec quelques options pour dmarrer les machines
virtuelles. Loption - -exec permet dappeler le script depuis les machines virtuelles.
Exemple :
Ce fichier dcrit les configurations des machines virtuelles qui composent un laboratoire et la
topologie rseau qui connecte les machines virtuelles du laboratoire. Le contenu du ficher en
gnral se prsente comme suit :
CHAPITRE IV
IV-
Le fichier pc2.startup
Le fichier pc3.startup
Le fichier ler1.startup
Le fichier ler2.startup
Le fichier lsr.startup
Lancement du lab
Le LSR, quant lui ne connat rien du rseau 10.0.0.0 mais il sait comment router le paquet
pour que ce dernier arrive destination :
Les paquets entrant avec le label 1000 prsentent leur label au LSR. Ce dernire les identifie et
les envoient au LER2 en changeant le label 1000 par 1001 :
Le LER2 ne connat pas ladresse 10.0.0.2, mais les paquets entrant avec le label 1001 sont
identifis et transmis au PC2. Une analyse du rseau avec tcpdump et wireshark permet de
voir en clair la communication :
Sur linterface eth3 du LSR, le label du paquet est 1001 et son TTL est 62 secondes. Cette
capture de trame a t prise lenvoi de la reqte ICMP. Le mme trafic est observ en faisant
un ping du PC2 vers le PC1 :
1.2.SSL VPN
1.2.1. Principe
SSL VPN (Secure Sockets Layer Private Network) est un type de VPN qui fonctionne au
dessue du TLS et qui est accessible via un navigateur Web. Il permet aux utilisateurs dtablir
une connexion scurise au rseau intranet depuis nimporte quel navigateur. Le VPN SSL
prsente une alternative sduisante face aux autres types de VPN (IPsec ). Il prsente un
gros avantage de ne pas ncessiter du ct client plus quun navigateur Internet classique. SSL
est un protocole de niveau 4 utilis par une application pour tablir une connexion scurise
avec une autre application. Il assure deux fonctionnalits :
-
Le fichier pc2.startup
Le fichier gw1.startup
Le fichier gw2.startup
Lancement du lab
Le tunnel est install entre les deux passerelles en se basant sur les adresses IP suivantes :
192.168.1.1/24 pour la passerelle 1
192.168.1.2/24 pour la passerelle 2
-
Loption remote dsigne ladresse de lhte distante. Loption port dsigne le numro du port
sur lequel le VPN sera tabli. Loption dev indique linterface virtuelle crer. Loption
ifconfig dsigne les adresses locales et distante propres au VPN. Loption comp-lzo permet
dajouter un mode de compression. Loption verb permet dindiquer le niveau de verbosit.
Dclaration de linterface de tunnel et ajout de la route par dfaut
La route par dfaut permet de rendre accessible le rseau 10.2.0.0 depuis le PC1 en passant
par le VPN
-
- Test de connectivit
Pour vrifier les configurations, il suffit de faire un Ping vers le PC2 depuis le PC1 et
danalyser le trafic en mme temps avec Wireshark
Elle permet davoir une communication crypte sur le tunnel. La cl gnre sera
transmise la passerelle 2 par scp. Une fois la cl gnre, on relance le VPN en prenant
en compte la cl symtrique. Ensuite, on configure la route par dfaut pour atteindre le
PC2 :
La commande passwd permet de fixer le mot de passe du PC1. Ce dernier sera demand
lors de la copie de la cl avec scp. La copie sera effectue depuis le PC1. Pour cela, il faut
au pralable crer un dossier dans lequel la cl sera stocke, vpnkey dans ce cas :
Une fois cela fait, on relance le VPN sur la passerelle 2 en prenant en compte la cl
symtrique aussi :
Un Ping entre les deux PCs permet de tester la connectivit. Une analyse du rseau permet
galement de comprendre la circulation des paquets dans le VPN :
1.3.RIP
1.3.1. Principe
Les protocoles de routage sont utiliss pour mettre jour dynamiquement les tables de
routage. Ils sont classs en deux catgories :
- Les protocoles de type tat de liaison qui envoient linformation minimale tout le
monde. Ils tablissent des tables de voisinage et utilise lalgorithme de Dijkstra pour
calculer les meilleures routes.
- Les protocoles de type vecteur permettant de construire des tables de routage o aucun
routeur na la vision complte du rseau. La diffusion des routes se fait de proche en
proche. Ces protocoles sappuient sur lalgorithme de Ford-Bellman.
RIP (Routing Information Protocol ou protocole dinformation de routage) est un protocole de
routage de type Vecteur Distance. Chaque routeur communique aux autres routeurs la distance
qui les spare. Ainsi, lorsquun routeur reoit un message, il incrmente ce message de 1 et le
communique aux routeurs directement accessibles. Les routeurs peuvent donc conserver la
route optimale dun message en stockant ladresse du routeur suivant dans la table de routage,
de faon ce que le nombre de saut pour atteindre un rseau soit minimal. Ce protocole ne
prend en compte que la distance entre deux machines, en termes de saut, mais il ne considre
pas ltat de la liaison avant de choisir la meilleure bande passante possible.
1.3.2. Mise en uvre
Le but de ce lab est de comprendre le fonctionnement du protocole RIPv2, deuxime version
du protocole RIP.
Routeur 1
Routeur 5
Routeur 2
Routeur 4
Routeur 3
Le fichier r2.startup
Le fichier r3.startup
Le fichier r4.startup
le fichier r5.startup
Lancement du lab
Le lancement de ce lab cre cinq machines virtuelles connectes aux diffrents domaines de
collision. Le protocole RIP est implment par le dmon zebra. Les fichiers
/etc/zebra/deamons, /etc/zebra/zebra.conf, /etc/zebra/ripd.conf sont automatiquement mis
jour et les interfaces rseau des machines sont automatiquement configures. Une fois les
Test de connectivit
Vers une destination directement connect
Un Ping du routeur 4 vers le routeur 1 permet de tester la connectivit entre les routeurs
directement connects. On constate que les deux routeurs lis directement se communiquent
sans problme.
Puisquaucun dmon de routage nest dmarr, seuls les chemins connus des routeurs figurent
sur la table de routage. La commande route permet de voir la table de routage afin de vrifier
les chemins connus des routeurs.
Pour dmarrer le routeur, il suffit de taper la commande /etc/init.d/zebra start sur chacun des
routeurs.
Une fois le dmon dmarr, tous les diffrents routeurs parviennent communiquer, et la
table de routage est automatiquement mise jour.
- Analyse du rseau
Loutil tcpdump permet danalyser le rseau et de comprendre les messages qui passent entre
les routeurs. Il est possible de visualiser galement ces messages avec wireshark, outil
graphique danalyse rseau :
Wireshark montre en dtail le trafic rseau lors dun Ping entre les routeurs r1 et r4. Cette
capture met en vidence les paquets RIP circulant sur le rseau. Il est possible de vrifier la
table de routage, en accdant par la commande telnet au routeur :
- Routage statique
Le routage statique permet aux routeurs de pouvoir sortir du rseau actuel. Les tapes suivre
sont les suivantes :
- Ajout de la route statique sur le routeur r5
Vrification de la connectivit
Aprs cette configuration, la route par dfaut est injecte directement dans le rseau. Pour
vrifier cela, il faut taper la commande route sur nimporte quel routeur du rseau :
Il est possible de tester la connectivit en faisant un Ping sur nimporte quelle adresse IP.
Tcpdump et Wireshark permettent dcouter le rseau pour analyser le trafic.
Cette capture montre que le routeur r5 reoit maintenant les requtes provenant du routeur r1.
1.4.Routage statique
1.4.1. Principe
Les routeurs utilisent une base de donnes appele la table de routage qui est une vritable
cartographie des itinraires suivre en fonction de ladresse vise, dfinissant les diffrentes
routes. Pour remplir sa table de routage, le routeur utilise deux procds, le routage statique et
le routage dynamique. Dans le premier cas, les informations sont renseignes de manire
statique par ladministrateur et dans le deuxime cas, elles sont renseignes aux routeurs par
Le fichier r2.startup
Lancement du lab
Le Ping entre le PC1 et le PC2 ne passe pas car les deux machines sont dans des rseaux
diffrents, et la table de routage na pas encore t configure :
Les tables de routage des machines et des routeurs indiquent quaucun dentre eux ne connat
la route pour atteindre le rseau auquel il nest pas directement connect :
Les machines parviennent atteindre le rseau des routeurs. Le PC1 peut voir la deuxime
interface de sa passerelle, de mme que le PC2 :
Au lieu dinstaller ces outils diffremment, il est prfrable dinstaller WAMP qui contient
lensemble de ces outils et aussi les bibliothques ncessaires. Ne pas oublier de dmarrer
WAMP avant de lancer linstallation de TCExam.
2.2.2.2.Installation
Les tapes dinstallation sont les suivantes :
-
Tlchargement et dsarchivage
CONCLUSION
La qualit de la formation dans le domaine des TIC est une question proccupante, tant pour
les coles de formations, que pour les entreprises. Les systmes de virtualisation associe au
Cloud Computing contribuent amliorer considrablement cette situation, en fournissant un
environnement de travail permettant de simuler des architectures rseau, et ainsi matriser les
notions informatiques et tlcommunications comme il sied.
Ainsi, nous avons mis en place un environnement de ralisations exprimentales en rseaux
informatiques bas sur la virtualisation, avec loutil libre Netkit qui est un mulateur riche en
fonctionnalits et intgrant de nombreux protocoles. Il nous a permis dimplmenter les
services rseaux suivants :
-
Le MPLS
Le SSL VPN
Le protocole de routage RIP
Le routage statique
Le VLAN
Le DNS
Loutil de virtualisation Netkit, avec les nombreuses possibilits quil offre rend
lapprentissage des rseaux informatiques facile, tant pour les apprenants que pour les
professionnels ; et linterface TCExam qui lui est associer est aussi un outil indispensable qui
permet de tester le niveau de comprhension.
Loutil TCExam, quant lui, a aid mettre en place une interface dexamen en ligne. Ainsi,
il est possible pour des tudiants, par exemple, de faire des tests de connaissance une fois
avoir fait les travaux pratiques. Cet outil offre aussi une interface dadministration permettant
aux professeurs de crer les examens et de rcuprer les rsultats pour chaque tudiant.
TCExam est aussi un outil libre et il est l'utill dexamen en ligne le plus utilis de nos jours.
Ce travail nous a permis de connatre les diffrentes techniques de virtualisation et de
dcouvrir les environnements de travail facilement ralisables pour la bonne matrise des
notions en TIC. Il nous a aussi permit dapprofondir les connaissances acquises tout au long
de notre formation en services rseaux et sur le fonctionnement de nombreux protocoles.
Le DVD associ de document contient tous les laboratoires des travaux pratiques et un
tutoriel sur linstallation et ladministration de loutil dexamen en ligne TCExam. Tous ces
documents sont aussi disponibles sur le site de lcole http://www.ec2lt.sn et sur le blog
http://gloriuscity.wordpress.com .
BIBLIOGRAPHIE
(1): Virtualisation et supervision UIT 2008-2009
(2): Prsentation de Netkit keepin.eu Juin 2009
(3) : Faq Netkit produit le 30 Octobre 2011
(4): Virtualisation des postes de travail et dapplication Eureva 27 Rue Bezout, 75014
Paris
(5): Emulating Computer Networks with Netkit Universit de Rome Dpartement
INFOCOM
(6): Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware
WEBOGRAPHIE
Priode de Mai- Juin 2012 :
http://wiki.netkit.org
http://en.wikipedia.org/wiki/Virtualization
http://vpourchet.com/2011/01/25/introduction-aux-technologies-de-virtualisation-2/
http://doc.fedora-fr.org/wiki/Virtualisation
http://fr.wikipedia.org/wiki/Virtualisation_(informatique)
http://www2.laas.fr/laas/files/TSF/09-Oprescu.pdf
http://eavr.u-strasbg.fr/~christophe/cours/fip2/sujet_tp_reseau_emule.pdf
Priode Juillet-Septembre 2012 :
http://halshs.archives-ouvertes.fr/docs/00/31/29/20/PDF/Article_final_EUTIC_2007.pdf
http://unesdoc.unesco.org/images/0012/001295/129538f.pdf
http://www.lesafriques.com/technologies/acces-aux-tic-l-afrique-mieux-connecteemais.html?Itemid=308?articleid=23652
http://www.uniroma2.it/didattica/rat/deposito/rat-laboratorio-parte-1.pdf
http://www.tcexam.org/
http://free.korben.info/index.php/Virtualisation
http://linuxfr.org/news/%C3%A9mulateur-de-r%C3%A9seau-bas%C3%A9-sur-desmachines-virtuelles
http://www.linux-kvm.org/page/Main_Page
http://serverfault.com/questions/222010/difference-between-xen-pv-xen-kvm-and-hvm
http://wapiti.telecomlille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2007ttnfa2008/Casadamont-Maurice/rappel.xhtml
http://www.toolinux.com/article/qu-est-ce-que-la
http://www.antoinebenkemoun.fr/2009/08/la-paravirtualisation/
http://www-igm.univ-mlv.fr/~dr/XPOSE2008/virtualisation/techniques.html
http://www.eureva.fr/Media/Default/Image/La%20virtualisation%20v1.2.pdf
http://cume.univ-angers.fr/Lorrain-Virtualisation-cume-pdf.pdf
http://france.emc.com/solutions/business-need/virtualizing-informationinfrastructure/file-virtualizations.htm
http://wintux-admin.over-blog.com/pages/La_Virtualisation_du_Systeme_dInformation2040740.html
http://www.agentsolo.com/ca/en/blog/fbsc/les-avantages-de-la-virtualisation
http://www.aims-informatique.com/pour-en-savoir-plus/virtualisation-et-cloudcomputing.html