Vous êtes sur la page 1sur 25

Licence Fondamentale Sciences Mathématiques et Informatique (SMI5)

Licence professionnelle Ingénierie informatique (LP2I_S5)

Université Ibnou Zohr, Faculté des Sciences, Agadir


Département d’Informatique
Septembre 2019

Travaux
Pratiques et Dirigés

SMI5 & LP2I


Réseaux Informatiques

Note 1 : Les objectifs à atteindre sont :


- comprendre le fonctionnement de base des réseaux informatiques
(surtout les couches de bas niveau)
- maitriser le routage et sa configuration
- être capable de mettre en place un réseau IP fonctionnel

Note 2 : - Télécharger, installer et manipuler l’outil PacketTracer


- Télécharger, installer et manipuler l’outil Wireshark
- Linux (à installer et à configurer, salle TP 50)
- Mini-projet à rendre, voir page 25 (travail facultatif)

Note 3 :
- La Présence en cours est indispensable
- La Présence en TP est obligatoire (sauf pour les redoublants)

Note 4 : Pour tirer profit de ces travaux, il serait préférable de les étudier et
d’essayer de les faire avant la séance TP&TD

-1-
Travail 1
Exercice 1

Figure 1

1- Rappelez la différence entre les topologies physique et logique


2-Pour chaque cas (Figure 1), précisez la topologie physique, la topologie logique ainsi que la
distance entre deux stations.
3- Comment B sait-il qu’il est le destinataire du message de A ?
4-Quelle est la longueur totale du circuit c ?
5- citer quelques informations transmises par les réseaux informatiques ?
6- Quels sont les principaux moyens employés pour la transmission de l’information ?

Exercice 2

1- Quelle sont les fonctions d’un système téléinformatique qui n’existent pas dans un
système informatique ?
2- Quel bloc fonctionnel est à l’origine de la demande de communication ?
3- Indiquer l’ordre, bloc par bloc dans lequel d’effectue l’établissement de la communication
entre systèmes téléinformatique.
4-Indiquer 2 des fonctions assurées par un équipement de raccordement.

Exercice 3
On cherche à connecter complètement 100 équipements. Déterminez le nombre de liaisons
nécessaires à la réalisation d’une interconnexion totales entre les 100 équipements.
Appliquez ce résultat au réseau téléphonique mondial (plus de 2 x 109 abonnés)

Exercice 4

a- Essayez de décrire le service du courrier postal selon le modèle de référence. Proposez un


schéma en indiquant l’expéditeur et le destinataire.
b- Quelles sont les couches OSI chargées des opérations suivantes :

• découpage des flots binaires transmis en trame ;


• détermination du chemin à travers le réseau ;

-2-
• fourniture de la synchronisation des échanges ;
• contrôle des erreurs et la retransmission de message.

Exercice 5

Faites un rappel des différentes principales unités de données relatives au modèle de


référence.
a- Dans le modèle OSI , est ce que les TPDU qui encapsulent les paquets ou le contraire ?
b- Services OSI en mode connecté et en mode non connecté : quel est, selon vous, le
niveau le plus approprié pour tel ou tel service et pourquoi ?

Exercice 6

Une transaction de 100 caractères ASCII est élise sur une liaison en mode synchrone à 4800
bit/s avec un TEB de 10-4 .
Les erreurs sont supposées être distribuées aléatoirement, c'est-à-dire que la probabilité
d’avoir un bit en erreur est la même pour tout les bits, et est égale au TEB.

Déterminez la probabilité pour qu un message reçu comporte une erreur (Pe).

-3-
Travail 2
1- LAN/WAN

b- Comparez les caractéristiques des réseaux locaux LAN(Ethernet) et longues


distances WAN en fournissant des ordres de grandeurs.
c- Quel est le débit courant sur un réseau local ?
d- Quelle topologie est la plus économique en câblage ?
e- Quelle est la norme IEEE associée à la sous-couche MAC ?
1) 802.2 2) 802.3 3)802.4 4)802.5

f- Sur un réseau Ethernet, comment les collisions sont-elles détectées ? que se


passe t il après une détection de collision ?

2- Temps d’occupation minimal d’un support

Le temps d’occupation minimal du support correspond au temps d’émission d’une


trame. Sachant que :
a. un délai inter-trame de 96bits, nécessaire à l’électronique, sépare 2
trames
b. le préambule est sur 8 octets,
c. la longueur minimale du champ de données est de 46 octets.
a- citez les principales caractéristiques d’un réseau Ethernet.
b- Avec le débit Ethernet de 10Mbit/s, déterminer la durée d’occupation
minimale du bus par une trame

2- Longueur et efficacité du support Ethernet

L’efficacité d’un système 802.3 peut être exprimée comme étant le rapport entre
le temps de propagation de la trame à son temps d’émission.
Calculez la longueur Lmax du support d’Ethernet sachant que l’efficacité
souhaitée est de 1% et de 0.1%.
On suppose que les trames sont de longueur minimale, pas de ponts entre
segments éventuels et la vitesse de propagation est v = 200 m/µs

3- Performance d’un réseau Ethernet

Déterminez les performances d’un réseau Ethernet configuré comme suit :


a. longueur de trame supposée de 1500 octets,
b. nombre de stations 150,
c. débit 10 Mbit/s
d. on admettra que le temps moyen d’accès au support est de 3.2 time
slot.

-4-
Travail 3

A- Compléter ce tableau en indiquant les Vr, Vs, crédit et les échanges de trames
effectués et ceci en respectant le protocole HDLC(voir cours).
• I indique la trame d’information, S la trame de supervision.
• La fenêtre à anticipation est maximale et elle est à 7 ( W = 7)
• Indications : Ligne 6 une trame d’information de B vers A
Ligne 14 une trame de supervision de B vers A
Les autres lignes indiquent des trames d’informations de A vers B

4- Justifier et commenter les échanges de données et la gestion de la fenêtre


(les crédits).

A B
ligne Vs Vr Crédit Echanges Vs Vr Crédit
1 0 0 7 0 0 7
2 1 0 6 I Ns=0 , P=0, Nr=0 7
3 5 I Ns= , P=0 , Nr=
4 I Ns= , P=0, Nr =
5 I Ns= , P=0, Nr=
6 I Ns= , P=0, Nr=
7 I Ns= , P=0, Nr=
8 I Ns= , P=0, Nr=
9 I Ns= , P=0, Nr=
10 I Ns= , P=0, Nr=
11 I Ns= , P=0, Nr=
12 I Ns= , P= , Nr=
13 I Ns= , P= , Nr=
14 S F=1, Nr =
15 I Ns= , P=0, Nr=

B- Le tableau ci-après représente les différentes étapes d’un échange HDLC entre
deux correspondant A et B.

Il vous est demandé de le compléter en sachant que :

• La colonne de droite vous indique l’action.


• Le « ? » signifie que c’est à vous d’indiquer l’action correspondante
• Les valeurs des compteurs N(S) et N(R) indiquées dans les colonnes
correspondent aux valeurs des variables d’état V(s) et V(r) misent à jour
après l’action correspondante
• La fenêtre est fixée à 4 ( W = 4 ) dans les deux sens.

-5-
A B
Valeur des compteurs V(s) V(r) V(s) V(r)
Exemple de trames :
- Indiquer le type I, S, U I, Ns=4 P=0
- Eventuellement la trame ( REJ, SABM,
…)
- Les valeurs de compteurs Nr et Ns S, RNR, Nr=3 P=0
- La valeur du bit P/F

Initialisation : 0 0 0 0
1- Ouverture en mode asynchrone normal U SABM P=0 ou 1
2 – Acceptation par B

Echange
3- Trame d’information de A vers B
4- Trame d’information de A vers B
erronée
5- Trame d’information de A vers B
6- ?
7- Trame d’information de A vers B
8- Trame d’information de A vers B
9- Trame d’information de B vers A
10- Trame d’information de A vers B
11- Trame d’information de A vers B
12- Trame d’information de A vers B
13- Trame d’information de A vers B
14- ?

Fermeture de la
connexion
15- demande de la fermeture
16- Acquittement par B

-6-
Travail 4

1- Deux utilisateurs A et B ont leurs ordinateurs connectés sur le réseau interne de


l’entreprise.
L’utilisateur A lit sur sa machine (la commande ifconfig sous linux) :

C:\>ipconfig
Configuration IP de Windows
Adaptateur Ethernet: Connexion au réseau local
Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF
Adresse IP. . . . . . . . . . . . : 10.5.79.234
Masque de sous réseau . . . . . . : 255.255.192.0
Passerelle par défaut . . . . . . : 10.5.126.1

a. Cette question concerne le sous-réseau sur lequel l’ordinateur de A est branché.


a. Calculez l’adresse de ce sous-réseau.
b. Calculez l’adresse de diffusion de ce sous-réseau.

b. L’ordinateur de B a pour adresse IP « 10.5.129.2 ».


Peut-il utiliser la même passerelle (gw) par défaut que A ? Justifiez.
(Une réponse de type « Oui/Non », même exacte mais non justifiée ne sera
pas acceptée)

2- Le « subnet » ou le sous réseau utilise les bits de poids fort de la partie hôte de
l’adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé à
l’initiative de l’administrateur réseau.
Soit une adresse réseau de classe C : 194.105.1.0. Le subnet ID utilise 2 bits de
poids fort.
a- Combien de sous réseau et de machine par sous réseau peut on caractériser
dans ce cas d’adressage ?
b- Donner les cas possibles des bits de poids fort.
c- Pour chaque réseau donner, l’adresse et le netmask correspondant
(expliquez)?
d- Remplir le tableau suivant :

Adresse Netmask Broadcast Adresses hôtes


réseau

-7-
Travail 5
Exercice 1

Exercice 2

Trois sites d’une entreprise PMI sont situés comme indiqué sur le schéma avec trois routeurs
A, B et C. Chaque routeur possède 3 interfaces (2 liaisons en série point à point et un lien
vers le réseau local Ethernet). Le réseau de cette entreprise pourra évoluer pour atteindre 100
sous réseaux et 200 machines pour chaque sous réseau.

• Proposez un plan d’adressage détaillé pour cette entreprise (sous forme d’un tableau).

Travail 6
1- Installer Linux ( ubuntu) sur vos PC (voir consignes données en TP)
2- faire connecter les machines de la salle de TP 55 (topologie étoile)
2- La commande ifconfig (sous Linux) sert à fixer les paramètres d'une interface. Ci-
dessous une exécution de cette commande.

• Commenter les différentes lignes : 1, 2, 3, 4 et 5. ( )


• lo est elle une interface réseaux à laquelle on peut assigner une adresse IP,
justifier votre réponse.

-8-
$ /sbin/ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:50:04:4C:28:27
inet adr:192.168.1.1 Bcast:192.168.1.255 Masque:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Paquets Reçus:134 erreurs:0 jetés:0 débordements:0 trames:0
Paquets transmis:17 erreurs:0 jetés:0 débordements:0 carrier:0
collisions:0 lg file transmission:100
Interruption:10 Adresse de base:0xe000

lo Lien encap:Boucle locale


inet adr:127.0.0.1 Masque:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
Paquets Reçus:13599 erreurs:0 jetés:0 débordements:0 trames:0
Paquets transmis:13599 erreurs:0 jetés:0 débordements:0 carrier:0

-9-
Travail 7
Objectifs :

Ce TP va vous permettre de manipuler :


- adressage IP, masque réseau, noms de machines, configuration d’interfaces
réseaux, services,…;
- Fichiers de configuration réseaux ;
- Test et contrôle du fonctionnement du réseau ;
- services réseaux.

Pré requis :
- Tous les cours (en particulier protocole IP) et les TP/TD, le projet de câblage
et d’adressage IP ;
- Manipulation de OS (VI, commandes Shell, système, …), en particulier
Linux(Ubuntu);
- La distribution installée : Ubuntu (salle TP 50)
Notes : Chaque binôme est sensé rendre un compte rendu détaillé de ce travail.
Pensez à utiliser le man !

Introduction :

Actuellement la majorité des applications réseaux s’appuient directement ou


indirectement sur la technologie TCP/IP. Celle-ci fait partie du noyau Linux
quasiment depuis sa création.
La mise en réseaux d’un ordinateur dans un réseau IP obéit, pour une première
partie, aux règles d’installation d’un périphérique (chose faite pour ce TP) dans le
système Linux.
Il est ensuite nécessaire de paramétrer l’interface réseau. Pour cela plusieurs
opérations sont nécessaires :
• Définir le plan d’adressage IP
• Configuration de service des noms (/etc/hosts)( Pas de service DNS
disponible).
• Tester l’accessibilité de l’hôte en utilisant des commandes appropriées
Les adresses IP sont composées de 4 octets. Par convention, on note ces adresses
sous forme de 4 nombres décimaux éparés par des points. Même s'il est
techniquement possible d'associer plusieurs interfaces à une adresse IP unique, la
définition originale de l'adressage impose une seule adresse par interface.
L'originalité de ce format d'adressage réside dans l'association de l'identification du
réseau avec l'identification de l'hôte.

• La partie réseau est commune à l'ensemble des hôtes d'un même réseau,
• La partie hôte est unique et désigne une seule interface physique.

Partie1 : Ajouter un système et le configurer dans


un réseau IP (mode manuel)

Soit le plan d’adressage suivant :

- 10 -
Pour chaque poste nommé stx (de n° x) on va attribuer l’adresse IP 192.168.1.x.(
exemple : poste 9 a comme adresse IP 192.168.1.9 ).
On suppose qu on un seul réseau et pas de sous réseaux. Le netmask est
255.255.255.0 et l’adresse de Broadcast est 192.168.1.255.

Remarque :

• Si nous vous laissons choisir librement l’adresse et les noms (avec un nom
de domaine) des machines, c’est parce que celles-ci ne seront pas raccordées
à Internet !!
Attention : s’assurez-vous que le plan d’adressage est bien fait. Evitez le
conflit IP.
• Pas de sous réseaux à configurer ni à réaliser (pas de VLAN au niveau du
switch)

1- Comment voir si l‘interface réseau a déjà une adresse IP ou non ?


2- Faire un schéma représentant l’architecture physique et logique du réseau.de
la salle de TP-salle49.
3- A chaque carte Ethernet est associée au moins une interface dont le nom est
sous la forme <etho><numéro>. Ici, vous utilisez l’interface eth0 qui
correspond à la première et unique carte réseau.
Pour chaque machine en réseau, configurer l’interface réseau en utilisant la
commande ifconfig.

4- La configuration d’un système est mémorisée dans l’arborescence


/etc/network/interfaces. La configuration réseau, se trouve dans les fichiers
networks.
Pour faire ce travail il faut avoir les droits de super utilisateur.
Ouvrir une session root et :
• Éditer le fichier network et dite à quoi il sert.
• Editer le fichier /etc/network/interfaces. Y a t il toutes les informations
nécessaires pour la configuration d’une interface réseau?
• Dans le fichier /etc/network/interfaces rajouter les informations de votre
configuration réseau.

- 11 -
5- Le fichier /etc/hosts contient les correspondances entre des adresses IP et
des noms des hôtes, et vice versa. Chaque ligne contient une adresse IP et un
nom de machine et des alias des noms de machines.
La salle TP1 n’est pas connectée à Internet, on peut utiliser le système de
nomination suivant :
192.168.1.1 poste1.smi.ma poste1
192.168.1.2 poste2.smi.ma poste2
192.168.1.3 poste3.smi.ma poste2
192.168.1.4 poste4.smi.ma poste2
….
Cette tache peut être effectuée d’une façon plus complète par un serveur
DNS (pour cette salle de TP un tel serveur n’est pas indispensable).

6 - Si on souhaite raccorder la salle 49 au réseau Internet, que doit-on faire ?


7- Teste votre configuration réseau local.
8- Editer la table arp. Expliquer ?

Partie 2 : Les services réseaux

Les services réseaux fonctionnent selon le modèle client-serveur. Le démon


principale du réseau, inetd (ou xinetd) est configuré via les fichiers /etc/services et
/etc/inetd.conf (ou /etc/xinetd.conf s’il s’agit du démon xinetd).
Il ne faut pas confondre les services et les applicatifs. En effet, les services sont des
parties indirectement utilisées par le client alors que l’applicatif est directement
utilisé. Par exemple, Netscape est un applicatif qui utilise les services fournis par le
démons httpd.

1-Editer le fichier /etc/services et expliquer son contenu


Un serveur TCP dispose d’une socket dans l’état LISTEN. Une connexion TCP est
dans l’état ESTABLISHED.

2-Quels sont les sockets actives ? (Utiliser la commande : # netstat -an | more )

- 12 -
Travail 8

1- Soit l’exemple simple du réseau (figure 1) :

Figure 1

Supposons que sur chaque routeur, toutes les interfaces réseaux sont actives.
Aucune route statique n’est définie et le routage RIP est inactif.

a- Lorsque l’on active le processus de routage RIP sur R1, donnez la première
table constituée à partir des adresses IP des interfaces du routeur.

interfaces Distance
Adresse/Préfixe

R1 transmet à ses voisins immédiats un seul vecteur distant. Lequel ?

b- Lorsque l’on active le processus RIP sur R2, donnez la table de R2 constituée
à partir des adresses IP des interfaces du routeur et les informations reçues de
R1.
c- Si on démarre RIP sur R3, quel changement ceci va causer au niveau du
R2 et éventuellement R1 ?

2- En utilisant le protocole IP, une entreprise a mis en place un LAN Ethernet.

• Le réseau d’adresse 150.10.0.0 abrite trois sous réseau :

- Sous réseau 1 (sr1) a pour adresse IP 150.10.1.0

- 13 -
- Sous réseau 2 (sr2) a pour adresse IP 150.10.2.0
- Sous réseau 3 (sr3) a pour adresse IP 150.10.3.0

• Le réseau Physique (et logique) de cette entreprise est représenté sur la figure
2.
1.
• Remplir le tableau suivant constituant une partie de la table de routage du
routeur R1

Réseau Masque de sous réseau Passerelle Interface


127.0.0.0 255.0.0.0
150.10.1.0
150.10.2.0
150.10.3.0

• Construire la table de routage du routeur R2

Réseau Masque de sous réseau Passerelle Interface


127.0.0.0 255.0.0.0
150.10.1.0
150.10.2.0
150.10.3.0

2. La machine (M2) avec adresse IP 150.10.2.20 du réseau 2 émet un


datagramme IP à destination de la machine (M1) dont l’adresse IP est
150.10.1.55 appartenant au réseau.
Détailler les actions nécessaires à cette transmission.

3. La machine (M2) (adresse IP est : 150.10.2.20) du réseau 2 émet un


datagramme IP à destination de la machine (M3) avec l’adresse IP est
150.10.3.11 située dans le réseau 3.
Détailler les actions nécessaires à cette transmission.

- 14 -
150.10.1.25 R3
Réseau 1 4
Internet
150.10.1.0

. . . . .
Machine 1 :
150.10.1.55

150.10.1.2
I2.1

I2.2
150.10.1.1 R2 150.10.2.1
I1.1 R1
I1.2
150.10.3.1
switch
. . . . .

switch
. . . . .

150.10.2.20

Réseau 2
Machine 3 150.10.2.0
150.10.3.11
Réseau 3
150.10.3.0

- 15 -
Travail 9

Partie 1
Cette partie de ce TP a pour but de vous familiariser à la configuration de base des réseaux dans un
environnement Cisco: adressage, routage et test (Initiation à la configuration des routeurs Cisco). Les TPs
6 et 7 avaient pour objectif de configurer un réseau et la table de routage statique au niveau des postes
clients (sous linux).

Pour configurer un routeur il faut :

(a) rajouter une autre interface réseau à un PC(à froid !), le choisir comme routeur puis
installer et configurer Zebra « quaga ». Ou
(b) faire de la simulation en faisant la conception des réseaux avec les routeurs, les
serveurs et les clients appropriés.
(c)

Dans ce travail on va opter pour la dernière solution. Soit le schéma suivant :

Figure 2

Le PC A aura comme adresse IP 192.168.101.2/24 et la Gateway par défaut a pour adresse IP


192.168.101.1
Le PC B aura comme adresse IP 192.168.100.2/24 et la Gateway par défaut a pour adresse IP
192.168.100.1

Le routeur 1 : @ Interface Ethernet (Ethernet0) : 192.168.101.1/24


@ Interface série (Serial0) : 192.168.1.1/24
Le routeur 1 : @ Interface Ethernet (Ethernet0) : 192.168.100.1/24
@ Interface série (Serial0) : 192.168.1.2/24

Pour mettre en connexion deux routeurs on utilise l’Equipement Terminal de Données (DTE) et
l’Equipement de Communication de Données (DCE). Se sont les moyens les plus courants de
transport de données à partir d’un commutateur, routeur ou concentrateur. Les matériels DCE
permettent une connexion physique au réseau, renvoyant le trafic et ils fournissent un signal temporisé
en vue d’une transmission synchronisée des données entre matériels DCE et DTE.

Dans ce cas, la connexion DCE est sur l’interface série du routeur 1. Placer donc une horloge à
64kbit/s sur la liaison au moyen de la commande : clock rate 64000

1- Configurer ces réseaux en attribuant des noms au « routeur1 » et « routeur 2 ». Tester les
connexions. Noter qu’ici on a pas encore configurer le routage !
2- Configurer les routeurs en indiquant des routes statiques. Faites un Test.
3- Configurer les routeurs en indiquant une route par défaut. Tester votre réseau.
4- Configurer les routeurs en RIP (version 2). Tester la bonne configuration du réseau.

- 16 -
Note : N’oubliez pas de sauvegarder la configuration réseau de la question 1 Pour que vous
puissiez utiliser la même configuration de base durant le TP.

Partie 2
Reprendre le réseau de la partie 1 (Travail 7) et le construire par le simulateur utilisé. Configurer les
différentes interfaces des routeurs ainsi que celles des stations S1, S2 et S3.
Répondre aux mêmes questions de la partie 2 relatives à ce réseau (avec trois routeurs, trois stations et
cinq réseaux segments réseaux (comme indiqué dans la figure 1))

Avant de quitter, faites moi voir le test et la bonne configuration de votre réseau.
Et n’oubliez pas de finir et rendre le compte-rendu !

- 17 -
Travail 10

Les objectifs de ce TP (en deux parties) sont :

• Vous familiariser avec l'outil ip qui permet comme ifconfig (voir TP ) de configurer un
réseau informatique sous Linux.
• Table de routage
• Analyse de trame, protocoles ICMP et ARP (capture de trame Ethernet)
• Routage statique

Pour la partie I, l’architecture réseaux reste la même que le TP 6(salle TP50).


Pour la partie II, la machine routeur possède au moins deux interfaces réseaux eth1 (
192.168.1.2 ) et eth2 (192.168.2.2) (avec un netmask 255.255.255.0 pour les deux cartes
réseaux).

Partie I
1. Interface réseaux MAC et adresse IP
La commande ip nous permet de savoir le type de notre interface MAC et aussi son adresse
et masque réseau IP :

[boulouz@localhost ~]# ip address show


1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:a0:d1:b8:2e:f0 brd ff:ff:ff:ff:ff:ff
3: sit0: <NOARP> mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0

Note : sitx ' Simple Transition Internet ' : Ce périphérique à la capacité d'encapsuler les
paquets Ipv6 à l'intérieur de paquets Ipv4 et de les ‘ tunneler’ vers une extrémité étrangère.

Q11 : En utilisant la commande ip :


Attribuez une adresse IP à votre interface réseau.
Supprimez cette adresse et donner une autre adresse IP à la même interface eth0 (la classe et
le net mask!).
Donnez une adresse IP à votre interface réseaux selon l’écriture CIDR. Tester votre
configuration.

Q12 : ip nous montre les routes qui vont permettre d'atteindre les autres interfaces
connectées au même ou aux différents réseaux.
Affichez les routes par défaut renseigner par votre table de routage local. Même question mais
en utilisant la commande route.

Q13: ARP est le protocole de Résolution d’adresses (RFC826). ARP est utilisé par une
machine d'un réseau local pour retrouver l'adresse matérielle d'une autre machine sur le
même réseau. Une adresse IPv4 seule, ne peut pas vous indiquer la localisation physique de
la machine c'est ici que le protocole ARP entre en jeu.
En plus de la commande arp, utiliser la commande ip (avec options appropriées) pour afficher
le contenu de la table ARP. Utiliser l'outil ping pour alimenter la table ARP.
Toujours avec la commande ip, supprimer une ou toutes les entrées de cette table.

- 18 -
2. Routage IP : Règles et tables de routage
Quand le noyau doit prendre une décision de routage, il recherche quelle table consulter.
Par défaut, il y a trois tables. L’ancien outil route modifie les tables « main » (principale) et
« local » (locale), comme le fait l’outil ip (par défaut).

Q21 : Lister les règles de routage de votre machine.


Q22 : Donner le contenu de différentes tables (main, local et default)

Remarque : normalement au moins une partie des machines de la salle TP55 doivent être
équipées en deux ou trois interfaces réseaux, ce qui n est pas le cas.

Q23 : Avec l’outil ip on peut attribuer plusieurs adresses IP à la même carte MAC (ici eth0).
Supposons que votre machine possède trois interfaces réseaux eth0, eth1 et eth2. Donner
des adresses IP aux trois interfaces (eth0 : 10.0.0.1/8, eth1 : 212.64.94.251/32 , eth3 :
212.64.78.148/32).
Donnez le contenu de votre table de routage locale et principale. Commentez son contenu
Proposez un schéma du réseau adjacent de votre machine.

Q24 : Maintenant que les routes vers les réseaux directement liés à nos interfaces réseaux
sont données par les différentes tables en particulier la table locale. On cherche à :

• Atteindre le réseau de campus de la faculté ibn zohr via un routeur. Ce dernier a


pour interfaces IP 195. 96.98.253 et 212.64.78.149. Au niveau local pour atteindre
ce modem on doit acheminer les paquets via 212.64.78.148.
• Ajouter une passerelle par défaut (une Gateway) 212.64.94.1

Complétez le schéma proposé en Q3.


En utilisant l’outil ip, effectuez ces modifications au niveau de votre table de routage.
Editez et commentez les différentes tables de routages ( ip route show table …).
voir

3. Analyse de trames ( ARP ET ICMP (capture de trames et de paquets )


Pour communiquez, les machines échangent des informations sous forme de paquets qui
sont l’unité de données échangées sur le réseau. Il est possible d’écouter le câble Ethernet
et de regarder ce qui se passe quand vous lancer des commandes comme ping ou quand on
lance un téléchargement via FTP (File Transfert Protocol). Un analyseur de trames comme
tcpdump (voir le TP précèdent) ou ethereal permet de récupérer toutes les trames passant
par une interface réseau de façon brute à fin de les analyser. Nous avons choisis ethereal
qui représente une interface graphique conviviale qui analyse de nombreux protocoles (TCP,
UDP, ARP, ICMP, …)

Q31 : Vérifiez si ethereal est bien installé sur votre machine (Si non installez le paquet
ethereal ; rpm, tar …, ou utiliser une machine Windows avec wireshark).

Q32 : Travaillez en mode « promiscuous mode », c'est-à-dire qu’il capte et analyse toutes les
trames circulant sur le réseau même celles qui ne concernent la machine sur laquelle il
tourne.

La commande ping utilise le protocol ICMP (voir cours SMI5) pour tester et joindre la
machine distante et le protocole ARP pour obtenir l’adresse Ethernet de la machine distante.
- Lancer l’application ethereal (wireshark) sur votre machine.
- Vider la table ARP.

- Lancer la capture des trames circulantes sur votre interface après avoir lancé un ping
(sur votre machine ou sur les autre machines qui cherchent à communiquer sur le
même réseau / ou le même groupe)

- 19 -
- Décrivez à l’aide d’un chronogramme et expliquez l’enchaînement dans le temps des
paquets échangés. Retrouvez dans le format hexadécimal, les valeurs des différents
champs (en-tête Ethernet, données ARP, données ICMP, ….). Voir l’exemple sur la
figure1.

- Sans vider la table ARP de la machine source, capter et analyser la capture des
trames. Quelle remarque importante feriez-vous dans ce cas ?

Figure 1 : Trames ARP & ICMP

Q42 : Ethereal (ou WIRESHARK) peut il être utilisé pour lire les mots de passe pour
accéder à un service (par exemple la messagerie électronique) ?

- 20 -
Partie II

Dans cette partie, vous allez mettre en connexion deux réseaux. Le système d’exploitation
utilisé est Linux (Ubuntu et Mandriva).
La salle TP 50 est constituée de deux réseaux différents LAN1 (192.168.1.0/24) et LAN2
(192.168.2.0/24) comme indiqué sur la figure2.

Figure 2

Q1- En utilisant les commandes ip et ifconfig, configurer et vérifier le fonctionnement


des deux réseaux séparés (pas de routage pour le moment).

Q2- A partir de PC1, PC0 et PC2 essayer joindre les machines de réseau LAN 1.
Commenter le résultat.
3- Pour interconnecter les deux réseaux, on va mettre en place une machine (OS :
Linux) qui va jouer le rôle de la passerelle (routeur) de votre réseau.
Configurer les deux interfaces PC3 ( I1(192.168.1.2) pour LAN 1 et I2 (192.168.2.2)
pour LAN2 ).

Q3- à partir de réseau LAN1 essayer de joindre I2. De réseau LAN 2 essayer de joindre I1.
Commenter le résultat.
Consulter la table de routage des machines clientes.

Q5- En utilisant la commande ip ou route, et pour les machines clientes, rajouter une
route statique (ou par default).
Refaire la question 4.
Analyser avec traceroute. Commenter le résultat

Q6- Maintenant que les tables de routage ainsi que la configuration IP des deux
réseaux ont été vérifiées, le PC3 doit être capable de faire suivre les paquets IP
envoyés d’un réseaux à l’autre. Pour le faire on doit modifier quelques paramètres
de la pile TCP/IP de la station routeur(PC3).
Dans le noyau Linux, la granularité du paramétrage de la pile de protocoles TCP/IP
est très fine. le nombre de paramètres est important. Il suffit de visualiser le résultat
des commandes ls /proc/sys/net/ipv4/ ou sysctl -A | grep net pour le constater.
(Voir les explications en séance de TP)

a- De LAN1 essayer de joindre les machines de LAN2 et vice-versa.


Editer les tables ARP. Commenter les résultats.
b- Faites une analyse réseau avec l’outil Traceroute, commenter le résultat.

- 21 -
Q7- Sur LAN1 et LAN2 on va rajouter des machines clientes soux Windows.
Au même temps que vous essayer de joindre les machines de l autre réseau, lancer le
programme Wireshark (ou ethereal ) ou tcpdump. Analyser la capture de trame obtenue.
Commenter cette capture de trame et faites une conclusion.

Trame Ethernet IEEE 802.3

Datagramme IP

Segment TCP

- 22 -
Travail 11

Le but de ce TP est de manipuler les paquets IP en les filtrant selon la règle


de filtrage souhaitée (filtrage IP).
Soit le réseau suivant constitué de deux commutateurs, un routeur et six
stations terminales:

On rappel qu’un service réseau est une application qui va réagir au trafic qui
la concerne. Ce trafic est caractérisé par les adresses IP, le protocole utilisé
et un numéro de port.
1. L’adressage IP a été réalisé au préalable. Il suffit de le tester et de noter son
bon fonctionnement.
1.1 Donner les différentes adresses des réseaux existants ?
1.2 Quelles sont les adresses IP des deux cartes réseaux du routeur R1 ?
1.3 Quelles sont les adresses IP de la Gateway par défaut des stations ?
1.4 Quelle est le port d’écoute de la station WWW (serveur web)?
1.5 A partir de la station 1 envoyer une requête à la station WWW. Choisissez le
protocole TCP et le port 80. La requête arrive elle à destination ? y a-t-il un
filtrage IP au niveau du routeur 1. Tester les échanges en cours sur WWW.
1.6 Pourquoi les adresses IP sources font partie de ces messages ?
1.7 Quels sont les ports sources de chaque message ? pourquoi les ports sources
sont-ils différents ?
1.8 Répondre à la requête à partir de WWW. Observer les n° des ports source et
destinations à nouveau.

2. Dans cette partie, vous allez manipuler les règles de filtrage IP. On va
configurer le routeur R1 de telle façon à ne pas accepter des requêtes en
provenance qu’à partir des réseaux ou les stations choisis. Les règles de
filtrage IP sont numérotées et évaluées dans cet ordre. Les actions Accepter ou
Bloquer seront appliquées aux paquets IP. Ajouter une règle pour accepter
toutes les requêtes destinées la station WWW. ( 80 pour n° de port est TCP
comme protocole).

- 23 -
2.1 A partir de station 1 envoyer une requête vers la station 5 sur le port 80. Que
se qui se passe t il ?
2.2 A partir de station 1 envoyer une requête vers la station WWW sur le port 80.
Que se qui se passe t il ?
2.3 A partir de station WWW répondre à un échange en cours. Pourquoi la
réponse ne peut elle pas traverser le routeur ?
2.4 Changer les règles de filtrage IP pour autoriser les réponses du serveur web à
traverser le routeur. Observer le type de masque appliqué (le /32, indiquant
les adresses unicast). Refaire les tests de ce filtrage.
2.5 Dans cette question, vous allez ajouter une règle de filtrage interdisant l’accès
au réseau 80.0.0.0 pour une station
du réseau 10.0.0.0.

a. Ajouter une règle pour bloquer les paquets avec une adresse IP source est
10.0.0.3. Placer cette règle au premier rang. Tester ce filtrage IP.
b. Activer d’autre service réseau sur d’autres stations (5 et 6). Ajouter des
règles de filtrage IP concernant l’accès à ce nouveau service à partir du
réseau 10.0.0.0.

2.6 Le filtrage IP pourra se faire aussi selon le protocole qu’on souhaite contrôler
et filtrer. Ajouter alors une règle de filtrage IP autorisant le trafic ICMP
(Internet Control Message Protocol) entre les deux segments de ce réseau.
Tester ce filtrage.

- 24 -
Travail 12 : Mini Projet (Facultatif)

Ce mini projet est à rendre au plus tard le dimanche 23 Décembre 2018

On souhaite interconnecter les trois bâtiments A, B et C le la faculté des Sciences


d’Agadir. Pour le faire on a fait appel à vous. Vous vous retrouvez donc dans une
position de prendre des décisions pour mieux réussir ce projet d’interconnexion
réseau.

- Le bâtiment A contient 10 salles de cours et TD


- Le bâtiment B contient 6 salles de cours et deux départements
(informatique et Mathématiques). Dans chaque département il y a une salle
de réunion, 1 bureau secrétaire et 4 bureaux pour enseignants-chercheurs.

En sous sol du bâtiment B, il y a une salle (petite salle blanche) où


seront installés les serveurs Web et FTP.

- Le bâtiment C contient 9 salles de cours et 3 bureaux

On vous demande de :

- Proposer une conception réseau (câblage, plan réseau avec différents


équipements de votre choix)
- Proposer un plan de câblage détaillé
- Proposer un plan d’adressage IP
- Proposer un plan de routage IP & sa configuration

Si en plus on souhaite mettre en place une politique de sécurité au sein de notre


réseau. Les deux départements doivent être protégés de toute intrusion
malveillante. Pour le faire, il faut mettre en place une politique de détection
d’intrusion et de filtrage IP.

On vous demande d’étudier et de faire une recherche sur certains éléments de base
du filtrage IP et des mesures de sécurité que vous pouvez appliquer pour sécuriser
vos réseaux, stations de travail et serveurs.

o Utilisation du filtrage IP
o Stratégies de filtrage IP
o Planification de réseau
o Planification de pare-feu
o Détection d’intrusion (NIDS et HIDS), snort ….

Essayer d’appliquer ces concepts à notre mini projet (utiliser Iptable/filtrage IP).

- 25 -

Vous aimerez peut-être aussi