Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE DE DOUALA
ECOLE NORMALE SUPERIEURE D’ENSEIGNEMENT TECHNIQUE
Département : Génie Electrique
EC : TRAVAUX PRATIQUES DE RESEAUX & TELECOMS II
Filière : RESEAUX & TELECOMS Niveau : 3 Durée : 60 heures
Responsable de l’enseignement : IHONOCK EYEMBE Luc
OBJECTIFS
OBJECTIFS GENERAUX
• Administrer un système réseau ;
• Configurations des équipements (Switch et routeur)
OBJECTIFS SPECIFIQUES
• Etablir des communications entre les équipements ;
• Connaître commandes réseaux ;
• Connaître les techniques et outils d’administration des systèmes en réseau.
FICHE DE PROGRESSION
SEANCES DUREE
SEANCE 0 : TP : 4h
PRISE DE CONCTAT AVEC LES ETUDIANTS ET PRESENTATION DU PROGRAMME
SEANCE 1 :
LES COMMANDES RESEAUX
TP : 4h
SEANCE 2 :
TP : 2h
ANALYSE DE PROTOCOLES
SEANCE 3 :
TP : 4h
CONFIGURATION ET ADMINISTRATION D’UN SWITCH
SEANCE 4 :
TP : 4h
CONFIGURATION DE VLANS ET VTP
SEANCE 5 :
CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (1) TP : 4h
SEANCE 6 :
CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (2) RESEAUX LOCAUX SANS TP : 4h
FILS
SEANCE 7 :
PROTOCOLE DE ROUTAGE EIGRP : LES LISTES DE CONTROLE D’ACCES TP : 4h
INTRODUCTION AU PABXIP : ASTERISK TP : 4h
ASTERISK : SIP ET IAX2 TP : 4h
Table des matières
OBJECTIFS.................................................................................................................................................... 1
FICHE DE PROGRESSION ............................................................................................................................ 1
TP 1 : LES COMMANDES RESEAUX......................................................................................................... 3
TP 2 : ANALYSE DE PROTOCOLES........................................................................................................... 8
TP 3 : CONFIGURATION ET ADMINISTRATION D’UN SWITCH ..................................................... 12
TP 4 : CONFIGURATION DE VLANS ET VTP ......................................................................................... 19
TP 5 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (1) ............................................. 24
TP 6 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (2) RESEAUX LOCAUX SANS
FILS .............................................................................................................................................................. 31
TP 7 : CONFIGURATION DES FONCTIONS NAT ET PAT .................................................................. 38
TP 8 : PROTOCOLE DE ROUTAGE EIGRP ............................................................................................ 44
LES LISTES DE CONTROLE D’ACCES .................................................................................................. 44
TP N°9 : INTRODUCTION AU PABXIP : ASTERISK ............................................................................. 50
TP N°10: ASTERISK: SIP ET IAX2 ........................................................................................................... 53
TP 1 : LES COMMANDES RESEAUX
1 – La commande PING
Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur
le protocole réseau ICMP.
2 – La commande IPCONFIG
La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur.
3 – La commande ARP
Cette commande est utilisée pour le protocole réseau ARP. Elle permet d'afficher et modifier les
correspondances adresses IP / physiques (MAC d'une carte réseau).
Arp -a affiche la correspondance IP / adresse mac des ordinateurs et périphériques connectés. Les
correspondances dynamiques utilisent le DHCP pour configurer l'adresse IP ; Arp –s adresse_IP
adresse_MAC ajout d’une entrée statique au cache ARP ;
Arp –d permet de supprimer une entrée du cache arp. Si à la suite de cette option on mentionne une
adresse IP seulement l’entrée correspondante à cette adresse est supprimée.
4 – La commande NETSTAT
NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en
UDP ;
NetStat -a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en UDP, y compris
ceux qui sont inactifs ;
NetStat -e affiche les statistiques ethernet ;
NetStat -s affiche les statistiques de l’utilisation des protocoles ;
Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP, IPv6, ICMP,
TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
Netstat -b affiche les noms des fichiers exécutables impliqués dans la création de la connexion ;
Netstat -v (combinée avec l’option –b) affiche la séquence des composants qui ont permis de
créer la connexion ;
Netstat -o affiche le numéro du processus associé à chaque connexion ; Netstat -r
affiche la table de routage
Exemple :
NET USE port \\ordinateur\nom_imprimante permet d'attribuer un port à une imprimante réseau.
6 – La commande NET VIEW
La commande Net View permet d'afficher les ordinateurs connectés sur le réseau.
Net view nom_ordinateur Si le nom de l'ordinateur est mentionné comme option, les ressources
partagées de cet ordinateur sont affichées (dossiers ou imprimantes…).
7 – La commande NET USER
Cette commande est équivalente à celle des utilisateurs et mots de passe dans le panneau de
configuration de Windows. Cette commande nécessite le statut d'administrateur pour être exécutée.
NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs connectés sur cet
ordinateur via le réseau ;
NET user nom_utilisateur: affiche les paramètres de connexion de l'utilisateur mentionné en
paramètre ;
NET user utilisateur /delete: supprime l'utilisateur mentionné en paramètre.
8 – La commande TRACERT
TRACERT adresse_IP permet d'afficher les sauts lors de la connexion à l'adresse IP qui a été
mentionnée en paramétre, adresses IP et nom d'hôte ;
TRACERT nom_domaine fait le même traitement que la précédente mais accepte en entrée le
nom de domaine ;
TRACERT -d destination : Ne pas convertir les adresses en noms d'hôtes ;
TRACERT -h nombre_sauts_max destination : mentionne le nombre maximum de sauts pour
rechercher la cible ;
TRACERT -w délai destination : Attente d'un délai en millisecondes pour chaque réponse.
9 – La commande NETSH
L’adresse IP d’une interface réseau peut être configurée à travers la fenêtre de connexion au réseau
local (« panneau de configuration» « connexions réseau») ou bien en utilisant la commande netsh.
La commande netsh est utilisée pour afficher ou modifier la configuration réseau d’une machine.
Pour affecter une adresse IP statique à une interface, la commande suivante est utilisée:
netsh interface ip set address name= "Local Area Connection" static <adresse IP> <masque>
<adresse IP passerelle>
Pour avoir plus d’informations sur la configuration d’adresse IP en utilisant la commande netsh, il
suffit de taper : netsh interface ip ?
10 – Autres utilisations de la commande NET
Net session permet d'afficher les connexions sur un ordinateur, y compris les autres ordinateurs ;
Net session \\nom_ordinateur affiche les connexions provenant de l’ordinateur spécifié en
paramètre ;
Net start service démarre les services réseaux.
Net stop service permet d'arrêter des services démarrés.
Travail Demandé
2 – Protocole ICMP
Lancer la commande ping vers la passerelle par défaut en spécifiant un nombre de paquets « écho
» égal à 6 et une durée de vie égale à 32 ;
En utilisant la commande tracert, déterminer le nombre de nœuds intermédiaires depuis votre
machine jusqu’au serveur www.google.com ;
Lancer de nouveau la même commande en spécifiant un nombre de sauts maximal égal à
4 et un délai d’attente égale à 20 ms.
3 – Protocole ARP
5 – Services TCP/UDP
Au cours de ce TP, nous allons simuler des cas de communications et voir en détail les différentes
étapes de la communication. Vous allez observez en détail, le mécanisme de l’encapsulation au
niveau de tout les nœuds qui participent dans la communication. Vous allez aussi voir comment les
paquets et trames sont organisés pour différencier les différents types de flux (ARP request ou reply,
echo request ou reply, http, dns ….).
La simulation se fera en mode PDU, pour voir les différents paquets qui circulent de point de
vue temporel.
Passer en mode simulation PDU. Lancer un ping du poste PC0 vers le poste PC4. Laisser la
simulation se poursuivre jusqu’à ce que la réponse complète à la commande ping soit reçue.
I - La requête ARP
1) Pourquoi une requête ARP a été lancée avant que la requête « echo request » ne soit envoyée
?
2) Est-ce que la requête ARP est encapsulée dans un paquet IP ? Le protocole ARP est un
protocole de quelle couche ?
3) Quels sont les différents champs de la trame? Et quelle est la signification de chacun de ces
champs ?
4) Quelle est la différence entre le datagramme ARP et la trame Ethernet ?
5) Identifier l'adresse MAC source et destination. Pourquoi la requête ARP a été envoyée en
diffusion ?
6) Au niveau de l’unité de donnée ARP, Identifier l'adresse IP source et destination ? Au niveau
de la question 2, nous avons vu que la requête ARP n’est pas encapsulée dans un paquet IP
mais directement dans une trame. Quelle est donc la signification des adresses logiques ?
7) Expliquer comment un poste arrive à détecter que la trame reçue encapsule des datagrammes
ARP ? Indiquer le champ et sa valeur.
8) On considère le même champ de la question 7. Quelle est l’utilité de ce champ ? Faites une
recherche et mentionner les différentes valeurs que peut prendre ce champ.
9) Une fois que le poste a identifié qu’il s’agit du protocole ARP, comment le processus ARP
détecte que c’est une requête (indiquer le champ utilisé et sa valeur) ;
10) Est-ce que la requête contient des numéros de ports source et destination. Commentez.
11) Expliquer le mécanisme de décapsulation détaillé quand un poste reçoit une trame qui
contient un protocole ARP ? Comment un poste décide que c’est lui qui doit répondre à la
requête ARP.
II - La réponse ARP
1) Identifier l'adresse MAC source et destination. Pourquoi la réponse n’est pas envoyée en
diffusion tel que la requête ARP ;
2) Est-ce que la réponse ARP est encapsulée dans paquet IP ?
3) Expliquer comment un poste arrive à détecter que les trames capturées encapsulent des
datagrammes ARP et en particulier une réponse qui lui est destinée ;
4) Quel est le résultat retourné par une réponse ARP ? Où se trouve l'information au niveau du
datagramme ARP.
V – Lors de l’arrivée d’une trame sur le port du commutateur, comment celui là agit. Dans
votre réponse présenter la procédure d’encapsulation et décapsulation ;
VI - Lancer un deuxième ping du poste PC0 vers le poste PC4. Est-ce que la requête ICMP a
été précédée par une requête ARP. Expliquer ?
► Dans cette partie, nous allons utiliser un poste et un serveur (http + DNS).
I - Décrivez l’ordre et les différents types des paquets qui transitent depuis la demande du site
jusqu’à l’affichage de la page. Expliquer le rôle de chacun d’eux ;
3) Quel est le protocole de transport utilisé et comment vous avez fait pour l’identifier ;
4) Les numéros de ports source et destination ;
5) Les adresses IP et MAC ;
1) Dans cette étape, vous allez suivre l’établissement de la connexion TCP en 3 way hand shake
avant le début de l’échange des données HTTP. Il faut mentionner comment les valeurs des
Flags SYN et ACK sont positionnées au cours de cet échange ;
2) Pourquoi une requête ARP n’est pas précédée par un établissement de connexion entre
émetteur et récepteur.
Par mesure de sécurité, l'IOS sépare les sessions d'exécution en trois niveaux d'accès :
Switch#show running-config
Switch#show startup-config
Switch#Copy running-config startup-config //ou le contraire
Switch(config)#hostname RI-Switch //attribue un nom au switch
Switch#Show interfaces // afficher les interfaces du switch
Switch#Show interfaces identifiant_interface // affiche les informations de l’interface mentionnée
Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations :
Switch(config)#interface nom_interface // passer en mode configuration de l’interface donnée
Switch(config-if)#duplex {auto|full|half} // modifie le mode duplex
Switch(config-if)#speed {auto|10|100|….} // modifie la vitesse du port
Switch(config-if)#shutdown //désactive l’interface
Switch(config-if)#no shutdown // active l’interface
Définition des mots de passes
Switch(config)#interface VLAN 1
Switch(config-if)#ip address adresse_IP masque_réseau
Switch(config-if)# no shutdown
Switch(config-if)#exit
Pour éviter que n'importe qui se connecte sur les ports d'un switch, il est possible de faire un contrôle
sur les adresses MAC des machines qui ont le droit de se connecter sur chaque port. Pour activer
cette sécurité sur l'interface concernée :
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
La définition des adresses MAC autorisées sur un port peut se faire de deux manières différentes
soit :
Nous pouvons Limiter le nombre d’hôtes (adresses MAC) qui peuvent accéder sur chaque port
Cette commande efface la table des adresses MAC, déverrouille la sécurité des adresses MAC et
permet l’enregistrement d’une nouvelle adresse.
Pour modifiez les paramètres de sécurité, vous pouvez utiliser les commandes suivantes.
En cas d’usurpation d’adresse MAC (accès d’une MAC non autorisées à l’interface), plusieurs
politiques de sécurité peuvent être envisagées.
► Blocage du port
Switch(config-if)# switchport port-security violation shutdown
► On bloque toutes les trames avec des adresses MAC non connu et on laisse passer
les autres. Le port ne se bloque pas suite à un accès non autorisé.
► Soit un message dans le syslog et via SNMP sont envoyés. De plus le compteur du
nombre de violation est incrémenté.
1. Attribuer les adresses IP aux différents postes. Ceux là appartiennent au réseau 192.168.1.0 ;
2. Connecter le poste de configuration au switch via le port série pour le configurer et lancer le
terminal ;
3. Afficher la configuration courante ;
4. Afficher la configuration de démarrage ;
5. Quelle est la différence entre les deux configurations ;
6. Afficher les différentes interfaces et examiner comment elles sont nommées (show interfaces) ;
7. Donner le nom TP-partie2 au switch ;
8. Attribuer une adresse ip au switch ;
9. Afficher la configuration courante ;
10. Afficher la configuration de démarrage ;
11. Quelle est la différence entre ces deux configurations ;
12. Définir le mot de passe enable (vous pouvez spécifier un mot de passe au choix) ;
13. Revenir en mode utilisateur ;
14. Passer en mode privilège et vérifier que le mot de passe a été demandé ;
15. Définir un mot de passe au choix secret (vous pouvez spécifier un mot de passe au choix mais
différents du mot de passe enable) ;
16. Revenir en mode utilisateur ;
17. Passer en mode privilège, lequel des mots de passe est demandé ?
18. Afficher la configuration courante. Que remarquez vous (de point de vue affichage des mots de
passe d’accès : en clair ou cryptés) ;
19. Quitter la configuration du switch ;
20. Eteindre le switch et le redémarrer ;
21. Accéder via console à partir du poste de configuration et passer en mode privilège. Afficher la
configuration courante, que remarquez vous ?? Est-ce que les mots de passes sont demandés ?
Quelle est la raison?
22. Refaire toute la configuration (adresse ip du switch et le nom du switch, les mots de passes de
mode enable et secret) ;
23. Enregistrer la configuration courante dans la configuration de démarrage ; 24. Quitter la
configuration, éteindre le switch et le redémarrer ;
24. Vérifier que les paramètres configurés sont encore valides.
25. Définir les mots de passe d’accès via console ;
26. Se déconnecter du terminal virtuel ;
27. Connecter vous à travers le terminal virtuel, vérifier que le mot de passe est demandé ;
28. Définir le mot de passé d’accès via terminal ;
29. Afficher la configuration courante ; vérifier que les mots de passe sont affichés en clair ;
30. Crypter l’affichage des mots de passe ;
31. Afficher la configuration courante et vérifier que les mots de passes sont affichés cryptés ;
32. Afficher la configuration de démarrage, vérifier les différences ;
33. Sauvegarder la configuration courante dans celle du démarrage ;
34. Fermer la connexion terminal console ;
35. Eteindre le switch et ensuite le redémarrer ;
36. A partir du poste 4, connecter vous au switch via le terminal telnet. Vérifier que le mot de passe
est demandé ;
37. Afficher la table des adresses mac du switch ;
38. Effacer la table des adresses mac ;
39. Faites un ping depuis le poste 1 vers le poste 5. Afficher la table des adresses mac du switch..
Qu’est-ce que vous remarquez, déduire comment se fait l’apprentissage de la table des adresses mac
au niveau du switch ;
40. Ajouter une adresse mac statique et ré afficher la table mac ;
41. Afficher la table arp. Quelle est la différence entre cette table et la table MAC ; 43. Sauvegarder
la configuration courante dans la configuration de démarrage ;
42. 44. Eteindre le switch.
Travail Demandé – PARTIE C : Contrôle d’accés
access
Le truncking sert dans l'extension d'un domaine VLAN sur d'autres switch. Pour ce faire CISCO
utilise le protocole VTP (VLAN Trunking Protocol). Un lien qui relie deux interfaces configurées
en mode Trunk permet d’étendre les VLANs entre deux switchs (transporte le trafic de plusieurs
VLANs) et aussi permet de transporter les messages VTP véhiculés automatiquement entre les
switchs pour signaler la mise à jour de la liste des VLANs.
Dans cette partie, nous allons mettre en place un serveur VTP qui transmettra les mises à jour de la
configuration des VLANs à tous les autres switchs de la topologie.
Les emplacements qui contiennent des fichiers de configuration ou des images de l’IOS sont :
running-config (configuration courante), startup-config (configuration de démarrage), flash (image
IOS du routeur), tftp (serveur de fichiers)
Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations :
Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations
Router#interface nom_interface
Router(config-if)#ip address adresse_IP masque
Router(config-if)#shutdown // désactive l’interface
Router(config-if)#no shutdown // active l’interface
Pour configurer une route par défaut utiliser l’une des commandes suivantes :
✓ Tftpdnld : restaurer une image de l’IOS à partir d’un serveur TFTP, en mode ROMmon
A l’aide de l’outil de simulation schématiser le réseau de la figure ci-dessous. Utiliser des routeurs
de la gamme 2620.
1. Examiner et énumérer les différents types des modules que vous pouvez ajouter ;
2. Ajouter les modules nécessaires pour mettre en place la topologie ci dessous. Pour configurer les
routeurs utiliser le poste de configuration. Celui là sera connecté au port console du routeur à
configurer ;
3. Lors du démarrage du routeur, des messages sont affichés, examinez en détail l’enchainement et
la signification de ces messages en se basant sur la démarche de démarrage du routeur ;
9. Fermer la session de configuration et l‘ouvrir pour vérifier si le message d’accueil est demandé
;
10. Ajouter la correspondance des différentes adresses IP des postes (PC0, PC1 et PC2) avec leurs
noms logiques ;
11. Utiliser show hosts, pour voir la table DNS. Essayer des pings à partir du routeur vers les
différents postes en utilisant les noms logiques ;
12. Afficher la configuration courante;
13. Afficher la configuration de démarrage. Que remarquez-vous ?
14. Copier la configuration courante dans la configuration de démarrage et afficher cette dernière ;
15. Ajouter un serveur TFTP à la topologie et lui assigner une adresse IP. Ce serveur appartient au
réseau du BLOC A ;
16. Copier la configuration courante du routeur BLOCA dans le serveur TFTP. Quels sont les
paramètres demandés durant cette opération ? nommer le fichier
« configurationBLOCA » ;
✓ Ouvrir la fenêtre du serveur TFTP et vérifier que le fichier existe ;
17. Effacer la configuration de démarrage ;
18. Eteindre le routeur et le redémarrer;
19. Afficher la configuration courante du routeur. Est-ce que les paramètres sont encore effectifs ?
Pourquoi ?
20. Restaurer les paramètres précédents à partir de la configuration sauvegardée dans le serveur
TFTP. Quels sont les paramètres demandés durant cette opération?
✓ Est-ce que cette opération a réussit ? Quelles sont les raisons de cette erreur ?
✓ En cas d’erreur rectifier là et essayer de copier la configuration sauvegardée à partir du
serveur TFTP ;
21. A partir du poste PC3, accéder à la configuration du routeur via le terminal Telnet;
22. Fermer la connexion à partir du poste PC3 ;
23. Utiliser la commande show flash pour afficher le nom du fichier de l’IOS utilisé. Utiliser la
commande delete pour effacer ce fichier ;
- Eteignez et redémarrez le routeur. Vérifier que ceci passe directement en mode ROMmon.
Quelle est la cause?
24. En mode ROMmon, initialiser les variables d’environnement nécessaires et restaurer une image
flash (la même que celle qui existait initialement) à partir du serveur tftp ; Est-ce que l’erreur
qui a eu lieu dans la question 20 a eu lieu maintenant ?
25. Redémarrer le routeur et vérifier que le nouveau fichier est effectif et fonctionnel (avec la
commande show flash) ;
26. Est-ce que la configuration du routeur existe encore (interfaces..). Si la configuration n’existe
plus, comment peut-on la récupérer ?
Remarque : Pour simuler que le routeur ne démarre pas pour panne de l’image IOS qui est installée,
appuyer sur Ctrl+C, lorsque le routeur est entrain de démarrer.
27. Mettre en place cette topologie, en respectant le plan d’adressage mentionné au niveau de la
figure et les types de liens mentionnés.
28. Pour les liens série, choisissez le câble de façon que le routeur LAB-A est le coté DCE (ETCD)
;
29. Pour les liens série, configurer la fréquence du signal d’horloge à 56000 du côté du routeur
LAB-A;
30. Ajouter les entrés de routage au niveau des quatre routeurs afin de permettre de connecter tous
les postes possibles. Pour le LAB-A, utiliser pour la commande ip route le format qui
mentionne le nœud suivant (next hop). Pour les autres routeurs utiliser le format de la commande ip
route qui mentionne l’interface de sortie ;
31. Afficher les routes configurées au niveau de chaque routeur en utilisant la commande show ip
route. Détailler le résultat de la table de routage du routeur LAB-A ;
32. Faire des pings à partir du poste PC1 vers les postes PC2, PC4 et PC6.
➢ Quelles sont les requêtes qui n’ont pas abouties ?
➢ Pour les requêtes qui n’ont pas aboutit, identifier la source du problème et le réparer ;
➢ Après réparation des erreurs, détailler l’encapsulation du départ de la requête du PC1 jusqu’à
PC2 (et ensuite PC4) ;
33. Mettre la fréquence du signal d’horloge à 56000 du coté des routeurs LAB-B et LAB-D et au
niveau du routeur LAB-A éliminer le signal horloge (avec la commande no clok rate) ;
34. Faire des pings à partir du poste PC1 vers les postes PC2, PC4 et PC6.
➢ Quelles sont les requêtes qui n’ont pas abouties ?
➢ Pour les requêtes qui n’ont pas aboutit, identifier la source du problème et réparer le.
Vérifier que les problèmes ont été résolus en émettant de nouveau les requêtes « Echo Request » ;
Router(config)# CDP run //en mode global active CDP pour tout le routeur
Router(config)# no CDP run //en mode global désactive CDP pour tout le routeur
Router#clear cdp table //supprime la table d’informations relative aux unités voisines
Router# show cdp neighbors // afficher les unités voisines
Router# show cdp neighbors detail
Router# show cdp // affiche les informations CDP globales
Router# show cdp entry entry-name //afficher les informations d’une unité voisine Router#
show cdp interface id_interface //affiche les détails du protocole CDP sur l’interface indiquée
Router(config-if)# CDP enable //active CDP pour une interface
Router(config-if)# No CDP enable
Pour configurer un routeur, il faut sélectionner le protocole RIP et mentionner les réseaux
directement connectés au routeur :
1. Configurer les différents postes, les interfaces des routeurs, conformément à la connectique
et aux types d’encapsulation mentionnées par la figure ci dessous. Pour les liens séries, les
routeurs LAB-A et LAB-B sont ceux qui fournissent le signal d’horloge. Représenter dans un
tableau le plan d’adressage que vous avez adopté ;
2. Configurer les tables de routage au niveau de chaque routeur ;
3. Est-ce qu’il est possible d’optimiser les tables de routage en utilisant au niveau d’un ou
plusieurs routeurs le routage par défaut. Si oui supprimer les entrées inutiles et remplacer les
par l’entrée adéquate ;
4. Essayer de faire des pings entre les postes pour vérifier que les règles de routage sont bien
entrées et fonctionnelles ;
5. Sauvegarder les configurations des routeurs dans le serveur TFTP ;
6. Au niveau du routeur LAB-B, afficher la table de routage et la table ARP, quelle la
différence entre ces deux tables et l’utilité de chacune d’elles ;
7. Passer en mode PDU Simulation, et faites un ping du poste PC0 vers le poste PC3.
Examiner en détail l’encapsulation et la désencapsulation au niveau de tous les nœuds
intermédiaires (PC0, Switch0, LAB-A, LAB-B, LAB-D, switch1, PC3). Concentrer votre
analyse sur l’adressage et l’encapsulation de niveau 2 et 3. Détailler et raffiner vos
commentaires ;
Pour examiner les commandes du protocole CDP, nous allons considérer le routeur LAB-A.
1. Configurer les adresses IP des différents postes et interfaces des routeurs. Représenter vos
choix dans un tableau ;
2. Configurer les routeurs BLOC-A, BLOC-B et BLOC-C pour assurer un routage dynamique
selon le protocole RIP ;
3. En utilisant la commande show ip protocols vérifier que le protocole RIP est activé et bien
configuré au niveau des trois routeurs ;
4. Afficher et analyser la table de routage au niveau du routeur BLOC-A ;
5. Passer en mode « PDU simulation » pour voir le chemin empreint par les paquets. Faites un
ping depuis le poste PC0 vers les postes PC2 et PC1. Quels sont les chemins empreints par les
paquets? Expliquer pourquoi les paquets on suivi ce chemin en dépend des autres chemins
possibles ;
6. Activer le déboguage RIP sur le routeur BLOC-A pour voir les messages RIP entrants et
sortants depuis et vers ce routeur ;
7. Supprimer le lien direct entre les routeurs BLOC-A et BLOC-C. Examiner les messages
RIP qui transitent depuis et vers BLOC-A et les informations transportées ;
8. Faites un ping depuis PC0 vers PC1, vérifier que le chemin suivi par les paquets a
automatiquement changé ;
9. Afficher la table de routage et mentionner la différence entre celle de la question 4, en
particulier la valeur métrique ;
10. Stopper tous les débogages lancés ;
11. Les messages RIP sont envoyés en diffusion, ainsi ils parviennent jusqu’aux postes
utilisateurs (PC0, PC1…) ce qui est inutile et surcharge le réseau. Ajouter les configurations
nécessaires au niveau des routeurs pour que ces messages n’atteignent plus les postes
utilisateurs ;
12. Rajouter le lien entre BLOC-A et BLOC-C. Faites un ping entre PC0 et PC1 et vérifier que
le chemin a changé dynamiquement suite au changement de la topologie ;
13. Pour les trois routeurs sauvegarder les configurations courantes en NVRAM.
Travail Demandé : Partie C : Réseaux sans Fils
✓ L’accès à l’Access Point0 n’est pas restreint, pas de numéro SSID (default) ni clé de sécurité
;
✓ Le numéro SSID servi par l’Access Point1 est 240 mais pas de clé de sécurité ;
✓ Le numéro SSID servi par l’Access Point2 est 250 et la clé WEP de sécurité est
A2A2A2A2A2 ;
✓ Les postes qui se connectent à l’AP0 ont droit d’accéder aux postes PC3 et PC4 et
obtiennent une adresse IP de façon statique ;
✓ Les postes qui se connectent à l’AP1 ont droit d’accéder au serveur HTTP1 et obtiennent
une adresse IP de façon statique ;
✓ Les postes qui se connectent à l’Access Point2 obtiennent une adresse IP dynamique à partir
du serveur DHCP et ont droit d’accéder au deuxième serveur http et serveur DNS ;
Nous avons donc trois profils pour respectivement les AP0, 1 et 2. Chacun de ses profils a des
ressources accessibles qui forment un service. L’utilisateur qui veut se connecter à un profil doit
obtenir les paramètres (à partir de l’administrateur), tel que le SSID et clé WEP de sécurité.
1. Attribuer les adresses IP statiques aux serveurs et différents postes conformément au tableau
suivant :
PC3 192.168.1.1
PC4 192.168.1.2
http for AP1 192.168.1.3
http for AP2 192.168.1.4
DNS for AP2 192.168.1.5
DHCP for AP2 192.168.1.6
✓ L’utilisateur du poste PC0 a seulement droit d’accéder à AP0 (default) et prend statiquement
une adresse IP ;
✓ L’utilisateur du poste PC1 a droit d’accéder à AP0 et AP1 et prend statiquement une adresse IP
pour les deux cas ;
✓ L’utilisateur du poste PC2 a le droit d’accéder à AP0, AP1 et AP2. S’il est connecté à AP0 ou
AP1 il prend statiquement une adresse IP sinon il prend dynamiquement ses paramètres IP à partir
du serveur DHCP déjà configuré ;
✓ Vérifier que les postes ont obtenus les adresses IP mentionnées dans la configuration du profil ;
✓ Essayez de faire ping à partir de chacun de ces postes vers PC3 et vérifier que ça donne une
réponse positive ;
7. Connecter le PC1 et PC2 au Profil2 (AP1). A partir du navigateur de chacun de ces deux
postes demandez la page du serveur web « http for AP1 » ;
8. Connecter le poste 3 au Profil3 (AP2) et vérifier qu’il a obtenu automatiquement une
adresse IP. Demander une page à partir du serveur « http for AP2 » avec le nom logique
www.iset.com.
TP 7 : CONFIGURATION DES FONCTIONS NAT ET
PAT
Configuration de la fonction DHCP d’un routeur
Exemple
La première étape consiste à définir la liste de contrôle d’accès correspondant aux adresses locales
internes en utilisant la commande access-list.
Gateway(config)#access-list numero_liste_acces permit source masque_générique
La deuxième étape consiste à configurer la traduction PAT. Cette configuration se fait de deux
méthodes selon le besoin :
✓ Ceci est fait par la commande ip nat inside source. Utilisée avec l’option de surcharge
(Overload), cette commande permet de créer la traduction PAT sur la base de l’adresse IP de
l’interface externe du routeur. Toutes les adresses internes seront translatées en l’adresse externe de
l’interface mentionnée.
Gateway(config)#ip nat inside source list numero_liste_acces interface nom_interface overload
Exemple
Exemple
Gateway(config)#interface fastethernet0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial0
Gateway(config-if)#ip nat outside
Au cours de ce TP, nous allons simuler un réseau d’ISP (Internet Service Provider ou FSI) et
configurer l’accès de deux entreprises à Internet à travers ce fournisseur. Le résultat final du réseau
à réaliser est illustré par la Figure 1. Pour faire cette manipulation, nous allons procéder par étape.
- Les deux interfaces qui relient les deux routeurs font partie du même réseau soit le
192.168.2.0 ;
- Le réseau du FSI contient différents serveurs qui offrent divers services. Il peut héberger ses
propres serveurs Web ou ceux des clients hébergés à la demande (tel que www.isetnet.com ou
www.ri3.com). Il peut également contenir un ou plusieurs serveurs de résolution de noms DNS, tel
que le « ISP DNS Server ». Ces postes ne peuvent pas se voir attribuer des adresses IP locales
(192.168.x.x) car ils seront accessibles à travers l’extérieur donc ils doivent avoir des adresses IP
routables.
Sous cette politique, l’administrateur du FSI réserve la plage d’adresse 199.10.2.0\24 pour les
serveurs à installer en interne ;
de point de vue interne dans la société A, l’administrateur local attribue aux différents postes et au
serveur Web (www.societeA.com) des adresses IP locales qui appartiennent au réseau
192.168.1.0\24.
2. Conformément aux spécifications pré citées, choisir des adresses pour les différents serveurs
et PC3 et les interfaces des deux routeurs. Il faut aussi pour chaque poste et serveur
mentionner la passerelle par défaut. Pour les postes mentionner aussi l’adresse du serveur
DNS à utiliser. Représenter le résultat dans un tableau ;
- Le FSI attribue des adresses IP routables à la société A qui appartiennent à la plage d’adresses du
sous réseau 199.10.1.8\29.
3. Quelles sont les adresses IP que peut utiliser le réseau de la société A pour accéder à
Internet ? Argumenter votre réponse ?
- Pour le réseau de la société A, les postes et le serveur ne peuvent pas accéder à Internet à travers
leurs adresses IP locales. Pour ceci l’administrateur réseau de la société A, doit configurer le
mécanisme de translation d’adresses locales en adresses publique au niveau du routeur. Comme
déjà indiqué dans 2/ le FSI a attribué une plage d’adresses à la société.
L’administrateur a décidé d’attribuer statiquement les deux premières adresses routables
respectivement au serveur Web et à PC0. Pour les autres postes (PC1 et PC2…), ils n’ont pas une
adresse IP routable dédiée mais le routeur leur sélectionne une adresse IP aléatoirement du reste de
la plage.
4. Configurer la fonction NAT du routeur de façon à respecter ces choix. Il faut mentionner
aussi les interfaces internes et externes ;
5. Entrer maintenant la règle de routage au niveau du routeur de la société A. Utiliser le routage
par défaut pour diriger tous les flux destinés à une adresse externe vers le routeur du FSI ;
6. Pour le « ISP routeur » ajouter une règle de routage qui dirige les données destinées au réseau
de la société A vers l’interface adéquate (vers le routeur de la société A) ;
7. Configurer le serveur DNS du FSI « ISP DNS Server » de façon à faire la correspondance
entre les noms logiques des serveurs Web et leurs adresses IP routables ;
8. Pour tester la configuration, passer en mode PDU simulation et faites :
✓ Un ping depuis PC0 (société A) aux deux serveurs Web hébergés chez le FSI. Vérifier que
la réponse a été bien reçue et surtout que la translation d’adresse (NAT) a été faite lors de la
sortie de la trame du routeur de la société A ;
✓ Refaire la même procédure depuis PC1 et PC2 vers le poste PC3 et vérifier qu’il y a eu une
translation d’adresse dynamique à partir de la plage mentionnée ;
✓ Depuis le navigateur de PC0 demander d’accéder aux serveurs Web, par leurs noms logiques,
et vérifier que la réponse est bien reçue ;
✓ Vu que nous avons attribué une adresse IP routable statique au serveur web interne de la
société A, donc il peut être accessible depuis l’extérieur. Depuis le navigateur du PC3 (FSI)
demander l’accès au serveur Web interne de la société www.societeA.com. Vérifier que la
réponse est bien reçue ;
En outre, le FSI offre des connexions DSL à ses clients, tel que le cas de la société B.
1. Ajouter les composants restants pour compléter le réseau de la Figure 1 (nuage, modem DSL
et le réseau local de la société B) ;
2. Configurer les adresses IP du réseau local de la société B (réseau 192.168.3.0) ainsi que la
passerelle par défaut et le serveur DNS de chaque poste ;
3. Configurer le nuage, à partir du bouton DSL sous l’onglet Config, faites correspondre
l’interface du modem à l’interface du routeur du FSI ;
- La différence entre cette partie et la partie 1 est que les clients connectés par DSL obtiennent à
chaque nouvelle connexion une adresse IP locale dynamiquement (à travers DHCP) qui servira à la
connexion avec le routeur du FSI. La plage IP réservée pour les clients DSL est 10.0.0.0/8 ;
4. Attribuer l’adresse IP 10.0.0.1 à l’interface du routeur FSI connectée au nuage ;
5. Configurer la fonction DHCP du routeur FSI : plage et masque réseau, passerelle par défaut
(10.0.0.1). Il faut bien sur exclure l’adresse 10.0.0.1 pour qu’elle ne soit pas attribuée à une
connexion ;
6. Configurer l’interface du routeur de la société B connectée au modem DSL de façon à obtenir
une configuration IP automatiquement. Ceci est fait par la commande
ip address dhcp
7. Jusque-là, nous avons configuré l’adressage entre le routeur du client et le routeur du FSI mais
pas encore la translation d’adresses. Pourquoi nous ne pouvons pas utiliser la translation NAT
statique ou dynamique au niveau du routeur du client ?
8. Configurer la fonction PAT du routeur de la société B, de façon à translater toutes les adresses
internes en l’adresse de l’interface reliée au modem DSL. Il faut mentionner aussi les interfaces
internes et externes ;
9. La dernière étape est de configurer au niveau du routeur du client le routage par défaut (tous les
réseaux externes) vers le routeur du FSI ;
10. Au niveau du routeur du FSI, quelle est l’adresse IP source des paquets qui proviennent des
clients DSL ? Est-ce que ces adresses peuvent être utilisées comme adresses sources des données
acheminées vers l’extérieur (Internet). Argumenter votre réponse.
11. Vu que les adresses assignées aux clients DSL, ne peuvent pas être utilisées vers l’extérieur, il
faut donc configurer un mécanisme de translation d’adresses au niveau du routeur FSI, pour
translater les adresses internes DSL en adresses routables.
La plage d’adresses routables qu’avait réservée l’administrateur du FSI aux requêtes DSL est
199.10.3.0\24.
Faites le choix de la technique de translation d’adresses la plus adéquate, nat statique, nat
dynamique ou PAT dynamique (avec plage). Argumenter votre choix ;
Configurer la translation d’adresse pour laquelle vous avez opté ;
12. Pour tester une connexion à un réseau externe au FSI 1, ajouter le routeur du FSI 2, le switch et
le PC6. Faites la configuration IP du PC6, « ISP Router 2 » et « ISP Router 1 ».
• Ajouter les règles de routage nécessaires au niveau des deux routeurs ;
• Compléter la configuration de la translation PAT de la question précédente, en mentionnant les
interfaces de PAT internes et externes ;
13. Pour vérifier le travail réalisé,
✓ Vérifier que l’interface du routeur de la société B connecté à l’internet a obtenu une adresse IP ;
✓ Passer en mode Simulation PDU. En utilisant les adresses IP, faites un Ping depuis PC4 vers le
serveur web www.ISETNET.com (serveur FSI) et ensuite vers le serveur web interne de la société
A (www.societeA.com). Vérifier que la translation d’adresse a été faite au niveau du routeur de la
société B et qu’une réponse positive a été reçue. Est-ce qu’une translation d’adresses a eu lieu lors
du passage au niveau du routeur de l’ISP;
✓ A partir du navigateur du PC5 demander le site Web interne de la société A. Vérifier que la
résolution de nom a été faite et que l’accès au serveur Web a réussi. Ceci permet de vérifier la
bonne configuration des fonctions de routage ainsi que les fonctions NAT et PAT au niveau de
toute l’architecture ;
✓ A partir de l’invite de commandes du PC5, faites un ping vers PC6 (appartient à FSI2, donc réseau
externe). Vérifier qu’une translation d’adresses a eu lieu au niveau du routeur de la société B, et
qu’une deuxième a eu lieu au niveau du routeur ISP1. Quelle est l’utilité de chacune de ces deux
translations?
Pour la question avant dernière, il n’y a pas eu de translation d’adresse au niveau du « routeur ISP
», mais pour cette partie il y a eu une translation d’adresses au niveau du « routeur ISP ». Au niveau
de la configuration du PAT que vous avez faite quelles sont les commandes qui ont engendrés ceci.
TP 8 : PROTOCOLE DE ROUTAGE EIGRP
LES LISTES DE CONTROLE D’ACCES
Configuration d’une sous interface
✓ Pour configurer le routage EIGRP sur un routeur, utiliser les commandes suivantes :
Router(config)#router eigrp num_system_autonome
Router(config-router)#network adresse_réseau masque_générique
✓ Pour vérifier la configuration du protocole EIGRP
Show ip protocols
✓ Contrairement aux interfaces Ethernet, il faut configurer la bande passante d’une
interface série
Router(config-if)# bandwidth kilobits
Exemple : bandwidth 1544 configurer la bande passante de l’interface série à celle du service
T1 : 1544 kbps
✓ Mesure de la valeur métrique
EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin préféré
vers un réseau : Bande passante, Délai, Fiabilité et Charge
➢ La bande passante est la vitesse de la liaison la plus lente de la route vers la destination
➢ Le délai = somme des délais de chaque liaison de la route vers destination
Mesure = [K1*bande passante + (K2*bande passante) / (256-charge) + K3*délai] *
[K5/(fiabilité+K4]
✓ Pour afficher les caractéristiques d’une interface (Bande passante, délai, fiabilité), on
utilise la commande show interfaces nom_interface
✓ Pour modifier les valeurs K, on utilise la commande suivante metric weights tos k1 k2 k3
k4 k5 Exemple : metric weights 1 1 0 1 0 0
Nous allons représenter l’architecture par étape. Pour ce faire suivez l’ordre des questions
1. Ajouter l’architecture composée des routeurs R0, R1, R2, R4, et les réseaux qui contiennent PC0,
PC3 et PC1. Configurer l’adressage IP des différents postes et routeurs. Configurer le routage RIP
au niveau des quatre routeurs.
✓ Passer en mode « simulation PDU » et faites un ping depuis PC0 vers PC1. Est-ce que le chemin
suivi par les quatre paquets est le même. Expliquer ceci.
✓ Examiner la table de routage du routeur R0 et expliquer en détail l’affichage retourné ;
2. Ajouter les routeurs R5 et R6. Configurer le routage statique au niveau du routeur R0, R5 et R6
de façon que le flux qui part du Routeur0 vers le réseau de PC1 passe par R5 et R6.
✓ Faites un ping depuis PC0 vers PC1. Quel est le chemin empreint pour les paquets « ping sortants
» et les paquets « ping entrants ». Expliquer ceci ;
✓ Examiner la table de routage du routeur R0 et vérifier que ça confirme le résultat déduit dans la
question précédente.
3. Supprimer la route statique au niveau du routeur R0. Et la reconfigurer avec une distance
administrative égale à 130 (>120 : la distance de RIP).
ip route @Réseau masque interface-sortie distance-administrative
✓ Faites un ping depuis PC0 vers PC1 et examiner le chemin empreint par ces paquets.
Afficher la table de routage et expliquer le résultat trouvé. Déduire l’utilité de la distance
administrative.
4. Supprimer les routeurs 5 et 6. Ajouter le routeur R3 et le poste PC2. Le routeur R3 n’implémente
pas le protocole RIP. Ajouter le nouveau réseau qui relie le routeur 1 au routeur R3 à la liste des
réseaux connectés au routeur R1. Faites un ping de PC3 vers PC2. Est-ce que cette requête aboutit.
Expliquer le résultat retourné.
5. Apporter les modifications nécessaires pour que les requêtes du PC3 vers PC2 aboutissent. Ceci
consiste à ajouter une route statique au niveau de R1 et routage par défaut au niveau de R3 ;
6. Essayer maintenant un ping depuis PC0 vers PC2. Est-ce cette requête aboutit ?
✓ Examiner la table de routage du routeur R0, est ce que celle là contient une route vers le réseau
de PC2 ? Expliquer ceci ;
7. Nous déduisons de la question précédente que la route statique n’est pas envoyée dans les mises
à jour envoyées par le routeur R1. Pour inclure les routes statiques dans les mises à jour RIP, on
passe en mode configuration RIP et on utilise la commande redistribute static.
Router1(config)#router rip
Router1(config-router)#redistribute static
✓ Vérifier la table de routage au niveau du routeur R0. Est-ce que la route vers le réseau qui contient
PC2 existe au niveau de la table de routage ;
✓ Faites un ping depuis PC0 vers PC2. Est-ce que cette requête aboutit ?
1. Faites la configuration du routage statique au niveau des routeurs, des postes et du serveur
DNS (correspondance entre les adresses IP des postes et leurs URL);
2. Test avant les ACLs
✓ Faites un ping depuis serveur4 vers serveur3. Vérifier que le résultat est positif ;
✓ A partir du PC0, demander l’accès au serveur web « server3 » en utilisant son URL
(pour passer à travers le serveur DNS). Cette requête doit aboutir ;
3. Au niveau du routeur 1, ajouter les ACL nécessaires, afin d’assurer les contraintes suivantes
:
✓ Les ordinateurs du Réseau 1 n'ont pas droit d'accéder au réseau 4 (ACL standard au niveau
du routeur 1) ;
✓ Les ordinateurs du Réseau 3 n'ont pas droit d'accéder au serveur DNS (ACL étendue au
niveau du routeur 1);
✓ Autoriser tous le flux restant.
Test des ACLs
✓ Faites un ping depuis serveur4 vers serveur3. Le résultat retourné doit être négatif ;
✓ Demander l’accès au serveur web « server3 » à partir du PC0 à travers l’adresse IP de ce
serveur. La requête a elle aboutit ;
✓ A partir du PC0, demander l’accès au serveur web « server3 » en utilisant son URL (pour
passer à travers le serveur DNS). Cette requête doit échouer car le flux DNS n’est pas
autorisé ;
4. Au niveau du Routeur 2, configurer les ACLs nécessaires afin d’assurer les contraintes suivantes
:
✓ permet le flux TFTP vers le serveur 4 seulement depuis le réseau 2 ;
✓ permet à tous les postes d'accéder aux deux serveurs WEB du réseau 1 à l'exception de PC0
;
✓ refuser tous le reste ;
Test des ACLs
✓ à partir du PC1 et PC2, demander l’accès au serveur web « server4 » en utilisant son adresse
IP. Cette requête doit aboutir ;
✓ faites un ping depuis PC1 vers « server4 ». Cette requête ne doit pas aboutir ;
✓ à partir du PC1, demander l’accès au serveur web « server4 » en utilisant son adresse IP.
Cette requête doit aboutir. Pourquoi elle a aboutit en tant que la requête ping n’a pas aboutit
vers la même destination ;
✓ à partir du PC0, demander l’accès au serveur web « server4 » en utilisant son adresse
IP. Cette requête ne doit pas aboutir ;
5. Test avant les ACLs
✓ faites un ping depuis PC2 vers Serveur 0. Cette requête doit aboutir ;
✓ faites un ping depuis PC1 vers Serveur 2. Cette requête doit aboutir ;
✓ demander l’accès WEB depuis PC1 vers le serveur « server4 » en utilisant l’adresse
IP. Cette requête doit aboutir ;
6. Au niveau du Routeur 0, configurer les ACLs nécessaires afin d’assurer les contraintes suivantes
:
✓ interdire les ping entrants vers le serveur 0 ;
✓ interdire tous les postes du réseau3 de faire un ping vers tous les réseaux externes ;
✓ les postes du réseau3 ne sont pas autorisés d'accéder à tout le réseau 1 (tout type de flux) ;
✓ tous le flux restant est autorisé ;
Test des ACLs
✓ faites un ping depuis PC2 vers Serveur 0. Cette requête ne doit pas aboutir ;
✓ faites un ping depuis PC1 vers Serveur 2, cette requête ne doit pas aboutir ;
✓ demander l’accès WEB depuis PC1 vers le serveur « server2» en utilisant l’adresse IP. Cette
requête doit aboutir. Pourquoi le ping n’a pas aboutit et l’accés WEB a aboutit ;
✓ faites un ping depuis PC2 vers PC0. Cette requête doit aboutir ;
demander l’accès WEB depuis PC1 vers le serveur « server4 » en utilisant l’adresse IP. Cette
requête ne doit pas aboutir ;
TP N°9 : INTRODUCTION AU PABXIP : ASTERISK
A la fin de ce TP vous devez me rendre un rapport répondant aux questions de la partie 3 et 6
1. But du TP
Le but de ce TP est de mettre en œuvre une configuration de base d’un serveur PABX IP open
source. Ce TP comprendra l’installation et la configuration du serveur Asterisk et du client SIP
(zoiper). Pour ce TP, on utilisera les deux machines Debian et Windows, et vous travaillerez par
banc. C’est à dire que chaque banc aura un seul serveur Asterisk (sur Debian), et deux clients VoIP.
2. Serveur PABXIP : Astersik
Asterisk est un logiciel vous permettant d'émuler complètement un système téléphonique (PBX) et
ce de façon logicielle avec les téléphones internet (VoIP) ainsi que l'intégration possible avec des
PBX matériels si vous désirez ajouter des fonctionnalités à votre existant. Pour plus d’informations
visitez le site web www.asterisk.org.
Pour ce TP vous allez travailler en binôme pour la configuration du serveur, c'est-à-dire que chaque
banc contiendra un serveur et deux clients. Vous utiliserez les machines Windows comme client
(avec Zoiper) et une machine Debian comme serveur Asterisk.
2.1. Installation et fichiers de configuration du serveur Asterisk sur la machine Debian
A présent vous allez procéder à l’installation du serveur Asterisk. Tapez apt\get install asterisk.
Le serveur Asterisk est maintenant installé, et tous les fichiers de configuration se trouvent dans le
répertoire /etc/asterisk. Pour ce TP, on va s’intéresser à trois fichiers :
- sip.conf : contient la déclaration des clients SIP
- extensions.conf : c’est le fichier principal de la configuration du serveur, il contient
l’ensemble des plans de communications (les actions à exécuter par Asterisk, par exemple
l’établissement de communication entre clients)
- voicemail.conf : contient les informations pour envoyer les messages laissés dans la boite
vocale par email.
3. Etablissement d’une communication vocale
On va commencer par déclarer les clients (pcX et pcX+1 du banc) qui utiliseront le serveur Asterisk.
On va créer un contexte de communication locale qu’on nommera interne, et déclarer les deux
clients appartenant à ce contexte comme clients SIP.
- Editez le fichier sip.conf et rajoutez les lignes suivantes à la fin du fichier :
[pcX]
username=pcX; login client
secret=pcXi207; mot de passé en claire
type= friend; type du client
host=dynamic; adresse ip dynamique
context=interne; le contexte à qui appartient ce client
callerid="pcx_m2pro" <011>; l’identifiant du client
[pcX+1]
username=pcX+1
secret=pcX+1i207
type= friend
host=dynamic
context=interne
callerid="pcX+1_m2pro" <012>
- Editez le fichier extensions.conf et rajoutez les lignes suivantes à la fin du fichier :
[interne]
exten=>011,1,Dial(SIP/pcX) ; lorsque le client tape 011 on appel pcX établir une
connexion avec pcX
exten=>012,1,Dial(SIP/pcX+1) ; lorsque un client compose le 012 établir une connexion avec
pcX+1
Il est à noter qu’après chaque modification du fichier, il faut relancer le serveur. Pour cela on va
se connecter à Asterisk à travers un CLI en tapant asterisk–r. A l’invite de commande tapez reload
à chaque modification de fichier.
On pourra vérifier s’il a bien pris en compte les clients SIP. Pour cela vous disposez de la
commande sip. Trouver la bonne commande pour afficher les noms de connexions SIP.
A présent on est prêt à établir une communication entre pcX et pcX+1. Vérifiez votre audio et
micro au niveau du système.
A présent il faut configurer le client zoiper. Cliquez sur l’icône en bas à droite. Dans le menu
configurations, allez dans SIP account et ajoutez un compte SIP avec les informations définies
pour le client, et dans le champ domaine mettre comme domain = i207m0X.enset.fr (m0X la
machine hébergeant le serveur Asterisk).
- Lancez Wireshark et enregistrez votre client SIP au serveur Asterisk (à travers le menu).
Attendez que votre client soit connecté au serveur, et arrêtez la capture.
- Quels sont les paquets SIP que vous avez capturés ?
- Comment s’effectue l’authentification des clients ?
Maintenant vous pouvez tester en appelant de pcX vers pcX+1 et inversement, n’oubliez pas de
lancer Ethereal avant. Si vous avez des problèmes penser à vérifier vos paramètres son sur Linux.
- Retracez l’échange SIP entre les deux machines ?
- Quelles sont les adresses SIP utilisées ?
- Quel est le contenu d’un paquet SIP ?
- Après l’établissement de la communication, quels sont les paquets échangés entre les
clients ?
- Donnez le contenu de ses paquets ? pourquoi contiennent-ils des numéros de séquences ?
- Quel est le type du codeur audio utilisé ?
Un des deux participants décroche
- Quels sont les messages SIP échangés ?
4. Configuration de Voicemail
Maintenant on va permettre à notre contexte interne l’utilisation de Voicemail lorsque le client SIP
appelé ne décroche pas ou il est n’est pas connecté.
- Editez le fichier voicemail.conf et rajouter les lignes suivantes :
[interne]
011 =>5555,pcX,pcX,root@i207m0y.ifsic.univ;rennes1.fr | attach=yes
012=>5555,pcX+1,pcX+1,usertp@i207m0y.ifisic.univ;rennes1.fr | attach=yes
Il est à noter que Y est le numéro de machine hébergeant le serveur du banc (X ou X+1). De plus
on va utiliser des comptes locaux à la machine serveur étant donné qu’il n’y a pas de serveur
SMTP actif
Il reste à modifier le fichier extensions.conf pour que le serveur d’utilise Voicemail avec les
comptes
pcX et pcX+1
- Editez le fichier extensions.conf et modifiez le contexte interne comme suit :
[interne]
exten=>011,1,Dial(SIP/pcX,10) ; 10 seconde avant le timeout
exten=>011,2,VoiceMail(u011@interne)
exten=>011,3,VoiceMail(u011@interne)
exten=>012,1,Dial(SIP/pcX+1,10)
exten=>012,2,VoiceMail(u012@interne)
exten=>012,3,VoiceMail(u012@interne)
-Testez
5. Plus loin
D’autres fonctionnalités dans Asterisk permettent entre autres de jouer du son, ou décrocher et
faire attendre l’interlocuteur. Pour cette partie on va créer un IVR (Interactive Virtual Response)
ou un menu virtuel. Grâce à apt\get, installez les sons nécessaires pour ce IVR apt\get install
asterisk\sounds\extra
- Editez le fichier extension.conf
- Dans le contexte intene rajoutez les lignes suivantes :
exten=>800,1,Answer()
exten=>800,n,Goto(menu,s,1)
- Rajoutez un autre contexte juste à la suite du contexte interne en rajoutant les lignes
suivantes:
[menu]
exten=>s,1,Background(enter;ext;of;person)
exten=>s,2,Wait(2)
exten=>1,1,Background(digits/1)
exten=>1,2,Goto(menu,s,1)
exten=>2,1,Background(digits/2)
exten=>2,2,Goto(menu,s,1)
- Dans quel format les tonalités DTMF sontaelles transportées ?
- Quel est le payload utilisé ?
- Sur le client zoiper et Asterisk (fichier sip.conf), faite en sorte que ces tonalités soient
transportées par SIP ?
6. Remise à zéro de la machine
Redémarrez votre machine et à l'écran Rembo, cliquez sur Reinstallation du système.
TP N°10: ASTERISK: SIP ET IAX2
A la fin de ce TP vous devez me rendre un rapport répondant aux questions de la partie 3 et
4
1. But du TP
Durant les cours de TFM, vous avez découvert les protocoles de la VoIP : SIP, H.323, MGCP.
Néanmoins, il existe un autre protocole propriétaire (en cours de standardisation) qui est IAX2,
développé par les concepteurs d’Asterisk. Il est particulièrement utilisé pour l’interconnexion des
PABXIP Asterisk. Pour ce TP, on vous propose de découvrir ce protocole et de le comparer à SIP,
en mettant en place une interconnexion SIP/IAX2.