Académique Documents
Professionnel Documents
Culture Documents
Travaux
Pratiques et Dirigés
Note 3 :
- La Présence en cours est indispensable
- La Présence en TP est obligatoire (sauf pour les redoublants)
Note 4 : Pour tirer profit de ces travaux, il serait préférable de les étudier et
d’essayer de les faire avant la séance TP&TD
-1-
Travail 1
Exercice 1
Figure 1
Exercice 2
1- Quelle sont les fonctions d’un système téléinformatique qui n’existent pas dans un
système informatique ?
2- Quel bloc fonctionnel est à l’origine de la demande de communication ?
3- Indiquer l’ordre, bloc par bloc dans lequel d’effectue l’établissement de la communication
entre systèmes téléinformatique.
4-Indiquer 2 des fonctions assurées par un équipement de raccordement.
Exercice 3
On cherche à connecter complètement 100 équipements. Déterminez le nombre de liaisons
nécessaires à la réalisation d’une interconnexion totales entre les 100 équipements.
Appliquez ce résultat au réseau téléphonique mondial (plus de 2 x 109 abonnés)
Exercice 4
-2-
• fourniture de la synchronisation des échanges ;
• contrôle des erreurs et la retransmission de message.
Exercice 5
Exercice 6
Une transaction de 100 caractères ASCII est élise sur une liaison en mode synchrone à 4800
bit/s avec un TEB de 10-4 .
Les erreurs sont supposées être distribuées aléatoirement, c'est-à-dire que la probabilité
d’avoir un bit en erreur est la même pour tout les bits, et est égale au TEB.
-3-
Travail 2
1- LAN/WAN
L’efficacité d’un système 802.3 peut être exprimée comme étant le rapport entre
le temps de propagation de la trame à son temps d’émission.
Calculez la longueur Lmax du support d’Ethernet sachant que l’efficacité
souhaitée est de 1% et de 0.1%.
On suppose que les trames sont de longueur minimale, pas de ponts entre
segments éventuels et la vitesse de propagation est v = 200 m/µs
-4-
Travail 3
A- Compléter ce tableau en indiquant les Vr, Vs, crédit et les échanges de trames
effectués et ceci en respectant le protocole HDLC(voir cours).
• I indique la trame d’information, S la trame de supervision.
• La fenêtre à anticipation est maximale et elle est à 7 ( W = 7)
• Indications : Ligne 6 une trame d’information de B vers A
Ligne 14 une trame de supervision de B vers A
Les autres lignes indiquent des trames d’informations de A vers B
A B
ligne Vs Vr Crédit Echanges Vs Vr Crédit
1 0 0 7 0 0 7
2 1 0 6 I Ns=0 , P=0, Nr=0 7
3 5 I Ns= , P=0 , Nr=
4 I Ns= , P=0, Nr =
5 I Ns= , P=0, Nr=
6 I Ns= , P=0, Nr=
7 I Ns= , P=0, Nr=
8 I Ns= , P=0, Nr=
9 I Ns= , P=0, Nr=
10 I Ns= , P=0, Nr=
11 I Ns= , P=0, Nr=
12 I Ns= , P= , Nr=
13 I Ns= , P= , Nr=
14 S F=1, Nr =
15 I Ns= , P=0, Nr=
B- Le tableau ci-après représente les différentes étapes d’un échange HDLC entre
deux correspondant A et B.
-5-
A B
Valeur des compteurs V(s) V(r) V(s) V(r)
Exemple de trames :
- Indiquer le type I, S, U I, Ns=4 P=0
- Eventuellement la trame ( REJ, SABM,
…)
- Les valeurs de compteurs Nr et Ns S, RNR, Nr=3 P=0
- La valeur du bit P/F
Initialisation : 0 0 0 0
1- Ouverture en mode asynchrone normal U SABM P=0 ou 1
2 – Acceptation par B
Echange
3- Trame d’information de A vers B
4- Trame d’information de A vers B
erronée
5- Trame d’information de A vers B
6- ?
7- Trame d’information de A vers B
8- Trame d’information de A vers B
9- Trame d’information de B vers A
10- Trame d’information de A vers B
11- Trame d’information de A vers B
12- Trame d’information de A vers B
13- Trame d’information de A vers B
14- ?
Fermeture de la
connexion
15- demande de la fermeture
16- Acquittement par B
-6-
Travail 4
C:\>ipconfig
Configuration IP de Windows
Adaptateur Ethernet: Connexion au réseau local
Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF
Adresse IP. . . . . . . . . . . . : 10.5.79.234
Masque de sous réseau . . . . . . : 255.255.192.0
Passerelle par défaut . . . . . . : 10.5.126.1
2- Le « subnet » ou le sous réseau utilise les bits de poids fort de la partie hôte de
l’adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé à
l’initiative de l’administrateur réseau.
Soit une adresse réseau de classe C : 194.105.1.0. Le subnet ID utilise 2 bits de
poids fort.
a- Combien de sous réseau et de machine par sous réseau peut on caractériser
dans ce cas d’adressage ?
b- Donner les cas possibles des bits de poids fort.
c- Pour chaque réseau donner, l’adresse et le netmask correspondant
(expliquez)?
d- Remplir le tableau suivant :
-7-
Travail 5
Exercice 1
Exercice 2
Trois sites d’une entreprise PMI sont situés comme indiqué sur le schéma avec trois routeurs
A, B et C. Chaque routeur possède 3 interfaces (2 liaisons en série point à point et un lien
vers le réseau local Ethernet). Le réseau de cette entreprise pourra évoluer pour atteindre 100
sous réseaux et 200 machines pour chaque sous réseau.
• Proposez un plan d’adressage détaillé pour cette entreprise (sous forme d’un tableau).
Travail 6
1- Installer Linux ( ubuntu) sur vos PC (voir consignes données en TP)
2- faire connecter les machines de la salle de TP 55 (topologie étoile)
2- La commande ifconfig (sous Linux) sert à fixer les paramètres d'une interface. Ci-
dessous une exécution de cette commande.
-8-
$ /sbin/ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:50:04:4C:28:27
inet adr:192.168.1.1 Bcast:192.168.1.255 Masque:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Paquets Reçus:134 erreurs:0 jetés:0 débordements:0 trames:0
Paquets transmis:17 erreurs:0 jetés:0 débordements:0 carrier:0
collisions:0 lg file transmission:100
Interruption:10 Adresse de base:0xe000
-9-
Travail 7
Objectifs :
Pré requis :
- Tous les cours (en particulier protocole IP) et les TP/TD, le projet de câblage
et d’adressage IP ;
- Manipulation de OS (VI, commandes Shell, système, …), en particulier
Linux(Ubuntu);
- La distribution installée : Ubuntu (salle TP 50)
Notes : Chaque binôme est sensé rendre un compte rendu détaillé de ce travail.
Pensez à utiliser le man !
Introduction :
• La partie réseau est commune à l'ensemble des hôtes d'un même réseau,
• La partie hôte est unique et désigne une seule interface physique.
- 10 -
Pour chaque poste nommé stx (de n° x) on va attribuer l’adresse IP 192.168.1.x.(
exemple : poste 9 a comme adresse IP 192.168.1.9 ).
On suppose qu on un seul réseau et pas de sous réseaux. Le netmask est
255.255.255.0 et l’adresse de Broadcast est 192.168.1.255.
Remarque :
• Si nous vous laissons choisir librement l’adresse et les noms (avec un nom
de domaine) des machines, c’est parce que celles-ci ne seront pas raccordées
à Internet !!
Attention : s’assurez-vous que le plan d’adressage est bien fait. Evitez le
conflit IP.
• Pas de sous réseaux à configurer ni à réaliser (pas de VLAN au niveau du
switch)
- 11 -
5- Le fichier /etc/hosts contient les correspondances entre des adresses IP et
des noms des hôtes, et vice versa. Chaque ligne contient une adresse IP et un
nom de machine et des alias des noms de machines.
La salle TP1 n’est pas connectée à Internet, on peut utiliser le système de
nomination suivant :
192.168.1.1 poste1.smi.ma poste1
192.168.1.2 poste2.smi.ma poste2
192.168.1.3 poste3.smi.ma poste2
192.168.1.4 poste4.smi.ma poste2
….
Cette tache peut être effectuée d’une façon plus complète par un serveur
DNS (pour cette salle de TP un tel serveur n’est pas indispensable).
2-Quels sont les sockets actives ? (Utiliser la commande : # netstat -an | more )
- 12 -
Travail 8
Figure 1
Supposons que sur chaque routeur, toutes les interfaces réseaux sont actives.
Aucune route statique n’est définie et le routage RIP est inactif.
a- Lorsque l’on active le processus de routage RIP sur R1, donnez la première
table constituée à partir des adresses IP des interfaces du routeur.
interfaces Distance
Adresse/Préfixe
b- Lorsque l’on active le processus RIP sur R2, donnez la table de R2 constituée
à partir des adresses IP des interfaces du routeur et les informations reçues de
R1.
c- Si on démarre RIP sur R3, quel changement ceci va causer au niveau du
R2 et éventuellement R1 ?
- 13 -
- Sous réseau 2 (sr2) a pour adresse IP 150.10.2.0
- Sous réseau 3 (sr3) a pour adresse IP 150.10.3.0
• Le réseau Physique (et logique) de cette entreprise est représenté sur la figure
2.
1.
• Remplir le tableau suivant constituant une partie de la table de routage du
routeur R1
- 14 -
150.10.1.25 R3
Réseau 1 4
Internet
150.10.1.0
. . . . .
Machine 1 :
150.10.1.55
150.10.1.2
I2.1
I2.2
150.10.1.1 R2 150.10.2.1
I1.1 R1
I1.2
150.10.3.1
switch
. . . . .
switch
. . . . .
150.10.2.20
Réseau 2
Machine 3 150.10.2.0
150.10.3.11
Réseau 3
150.10.3.0
- 15 -
Travail 9
Partie 1
Cette partie de ce TP a pour but de vous familiariser à la configuration de base des réseaux dans un
environnement Cisco: adressage, routage et test (Initiation à la configuration des routeurs Cisco). Les TPs
6 et 7 avaient pour objectif de configurer un réseau et la table de routage statique au niveau des postes
clients (sous linux).
(a) rajouter une autre interface réseau à un PC(à froid !), le choisir comme routeur puis
installer et configurer Zebra « quaga ». Ou
(b) faire de la simulation en faisant la conception des réseaux avec les routeurs, les
serveurs et les clients appropriés.
(c)
Figure 2
Pour mettre en connexion deux routeurs on utilise l’Equipement Terminal de Données (DTE) et
l’Equipement de Communication de Données (DCE). Se sont les moyens les plus courants de
transport de données à partir d’un commutateur, routeur ou concentrateur. Les matériels DCE
permettent une connexion physique au réseau, renvoyant le trafic et ils fournissent un signal temporisé
en vue d’une transmission synchronisée des données entre matériels DCE et DTE.
Dans ce cas, la connexion DCE est sur l’interface série du routeur 1. Placer donc une horloge à
64kbit/s sur la liaison au moyen de la commande : clock rate 64000
1- Configurer ces réseaux en attribuant des noms au « routeur1 » et « routeur 2 ». Tester les
connexions. Noter qu’ici on a pas encore configurer le routage !
2- Configurer les routeurs en indiquant des routes statiques. Faites un Test.
3- Configurer les routeurs en indiquant une route par défaut. Tester votre réseau.
4- Configurer les routeurs en RIP (version 2). Tester la bonne configuration du réseau.
- 16 -
Note : N’oubliez pas de sauvegarder la configuration réseau de la question 1 Pour que vous
puissiez utiliser la même configuration de base durant le TP.
Partie 2
Reprendre le réseau de la partie 1 (Travail 7) et le construire par le simulateur utilisé. Configurer les
différentes interfaces des routeurs ainsi que celles des stations S1, S2 et S3.
Répondre aux mêmes questions de la partie 2 relatives à ce réseau (avec trois routeurs, trois stations et
cinq réseaux segments réseaux (comme indiqué dans la figure 1))
Avant de quitter, faites moi voir le test et la bonne configuration de votre réseau.
Et n’oubliez pas de finir et rendre le compte-rendu !
- 17 -
Travail 10
• Vous familiariser avec l'outil ip qui permet comme ifconfig (voir TP ) de configurer un
réseau informatique sous Linux.
• Table de routage
• Analyse de trame, protocoles ICMP et ARP (capture de trame Ethernet)
• Routage statique
Partie I
1. Interface réseaux MAC et adresse IP
La commande ip nous permet de savoir le type de notre interface MAC et aussi son adresse
et masque réseau IP :
Note : sitx ' Simple Transition Internet ' : Ce périphérique à la capacité d'encapsuler les
paquets Ipv6 à l'intérieur de paquets Ipv4 et de les ‘ tunneler’ vers une extrémité étrangère.
Q12 : ip nous montre les routes qui vont permettre d'atteindre les autres interfaces
connectées au même ou aux différents réseaux.
Affichez les routes par défaut renseigner par votre table de routage local. Même question mais
en utilisant la commande route.
Q13: ARP est le protocole de Résolution d’adresses (RFC826). ARP est utilisé par une
machine d'un réseau local pour retrouver l'adresse matérielle d'une autre machine sur le
même réseau. Une adresse IPv4 seule, ne peut pas vous indiquer la localisation physique de
la machine c'est ici que le protocole ARP entre en jeu.
En plus de la commande arp, utiliser la commande ip (avec options appropriées) pour afficher
le contenu de la table ARP. Utiliser l'outil ping pour alimenter la table ARP.
Toujours avec la commande ip, supprimer une ou toutes les entrées de cette table.
- 18 -
2. Routage IP : Règles et tables de routage
Quand le noyau doit prendre une décision de routage, il recherche quelle table consulter.
Par défaut, il y a trois tables. L’ancien outil route modifie les tables « main » (principale) et
« local » (locale), comme le fait l’outil ip (par défaut).
Remarque : normalement au moins une partie des machines de la salle TP55 doivent être
équipées en deux ou trois interfaces réseaux, ce qui n est pas le cas.
Q23 : Avec l’outil ip on peut attribuer plusieurs adresses IP à la même carte MAC (ici eth0).
Supposons que votre machine possède trois interfaces réseaux eth0, eth1 et eth2. Donner
des adresses IP aux trois interfaces (eth0 : 10.0.0.1/8, eth1 : 212.64.94.251/32 , eth3 :
212.64.78.148/32).
Donnez le contenu de votre table de routage locale et principale. Commentez son contenu
Proposez un schéma du réseau adjacent de votre machine.
Q24 : Maintenant que les routes vers les réseaux directement liés à nos interfaces réseaux
sont données par les différentes tables en particulier la table locale. On cherche à :
Q31 : Vérifiez si ethereal est bien installé sur votre machine (Si non installez le paquet
ethereal ; rpm, tar …, ou utiliser une machine Windows avec wireshark).
Q32 : Travaillez en mode « promiscuous mode », c'est-à-dire qu’il capte et analyse toutes les
trames circulant sur le réseau même celles qui ne concernent la machine sur laquelle il
tourne.
La commande ping utilise le protocol ICMP (voir cours SMI5) pour tester et joindre la
machine distante et le protocole ARP pour obtenir l’adresse Ethernet de la machine distante.
- Lancer l’application ethereal (wireshark) sur votre machine.
- Vider la table ARP.
- Lancer la capture des trames circulantes sur votre interface après avoir lancé un ping
(sur votre machine ou sur les autre machines qui cherchent à communiquer sur le
même réseau / ou le même groupe)
- 19 -
- Décrivez à l’aide d’un chronogramme et expliquez l’enchaînement dans le temps des
paquets échangés. Retrouvez dans le format hexadécimal, les valeurs des différents
champs (en-tête Ethernet, données ARP, données ICMP, ….). Voir l’exemple sur la
figure1.
- Sans vider la table ARP de la machine source, capter et analyser la capture des
trames. Quelle remarque importante feriez-vous dans ce cas ?
Q42 : Ethereal (ou WIRESHARK) peut il être utilisé pour lire les mots de passe pour
accéder à un service (par exemple la messagerie électronique) ?
- 20 -
Partie II
Dans cette partie, vous allez mettre en connexion deux réseaux. Le système d’exploitation
utilisé est Linux (Ubuntu et Mandriva).
La salle TP 50 est constituée de deux réseaux différents LAN1 (192.168.1.0/24) et LAN2
(192.168.2.0/24) comme indiqué sur la figure2.
Figure 2
Q2- A partir de PC1, PC0 et PC2 essayer joindre les machines de réseau LAN 1.
Commenter le résultat.
3- Pour interconnecter les deux réseaux, on va mettre en place une machine (OS :
Linux) qui va jouer le rôle de la passerelle (routeur) de votre réseau.
Configurer les deux interfaces PC3 ( I1(192.168.1.2) pour LAN 1 et I2 (192.168.2.2)
pour LAN2 ).
Q3- à partir de réseau LAN1 essayer de joindre I2. De réseau LAN 2 essayer de joindre I1.
Commenter le résultat.
Consulter la table de routage des machines clientes.
Q5- En utilisant la commande ip ou route, et pour les machines clientes, rajouter une
route statique (ou par default).
Refaire la question 4.
Analyser avec traceroute. Commenter le résultat
Q6- Maintenant que les tables de routage ainsi que la configuration IP des deux
réseaux ont été vérifiées, le PC3 doit être capable de faire suivre les paquets IP
envoyés d’un réseaux à l’autre. Pour le faire on doit modifier quelques paramètres
de la pile TCP/IP de la station routeur(PC3).
Dans le noyau Linux, la granularité du paramétrage de la pile de protocoles TCP/IP
est très fine. le nombre de paramètres est important. Il suffit de visualiser le résultat
des commandes ls /proc/sys/net/ipv4/ ou sysctl -A | grep net pour le constater.
(Voir les explications en séance de TP)
- 21 -
Q7- Sur LAN1 et LAN2 on va rajouter des machines clientes soux Windows.
Au même temps que vous essayer de joindre les machines de l autre réseau, lancer le
programme Wireshark (ou ethereal ) ou tcpdump. Analyser la capture de trame obtenue.
Commenter cette capture de trame et faites une conclusion.
Datagramme IP
Segment TCP
- 22 -
Travail 11
On rappel qu’un service réseau est une application qui va réagir au trafic qui
la concerne. Ce trafic est caractérisé par les adresses IP, le protocole utilisé
et un numéro de port.
1. L’adressage IP a été réalisé au préalable. Il suffit de le tester et de noter son
bon fonctionnement.
1.1 Donner les différentes adresses des réseaux existants ?
1.2 Quelles sont les adresses IP des deux cartes réseaux du routeur R1 ?
1.3 Quelles sont les adresses IP de la Gateway par défaut des stations ?
1.4 Quelle est le port d’écoute de la station WWW (serveur web)?
1.5 A partir de la station 1 envoyer une requête à la station WWW. Choisissez le
protocole TCP et le port 80. La requête arrive elle à destination ? y a-t-il un
filtrage IP au niveau du routeur 1. Tester les échanges en cours sur WWW.
1.6 Pourquoi les adresses IP sources font partie de ces messages ?
1.7 Quels sont les ports sources de chaque message ? pourquoi les ports sources
sont-ils différents ?
1.8 Répondre à la requête à partir de WWW. Observer les n° des ports source et
destinations à nouveau.
2. Dans cette partie, vous allez manipuler les règles de filtrage IP. On va
configurer le routeur R1 de telle façon à ne pas accepter des requêtes en
provenance qu’à partir des réseaux ou les stations choisis. Les règles de
filtrage IP sont numérotées et évaluées dans cet ordre. Les actions Accepter ou
Bloquer seront appliquées aux paquets IP. Ajouter une règle pour accepter
toutes les requêtes destinées la station WWW. ( 80 pour n° de port est TCP
comme protocole).
- 23 -
2.1 A partir de station 1 envoyer une requête vers la station 5 sur le port 80. Que
se qui se passe t il ?
2.2 A partir de station 1 envoyer une requête vers la station WWW sur le port 80.
Que se qui se passe t il ?
2.3 A partir de station WWW répondre à un échange en cours. Pourquoi la
réponse ne peut elle pas traverser le routeur ?
2.4 Changer les règles de filtrage IP pour autoriser les réponses du serveur web à
traverser le routeur. Observer le type de masque appliqué (le /32, indiquant
les adresses unicast). Refaire les tests de ce filtrage.
2.5 Dans cette question, vous allez ajouter une règle de filtrage interdisant l’accès
au réseau 80.0.0.0 pour une station
du réseau 10.0.0.0.
a. Ajouter une règle pour bloquer les paquets avec une adresse IP source est
10.0.0.3. Placer cette règle au premier rang. Tester ce filtrage IP.
b. Activer d’autre service réseau sur d’autres stations (5 et 6). Ajouter des
règles de filtrage IP concernant l’accès à ce nouveau service à partir du
réseau 10.0.0.0.
2.6 Le filtrage IP pourra se faire aussi selon le protocole qu’on souhaite contrôler
et filtrer. Ajouter alors une règle de filtrage IP autorisant le trafic ICMP
(Internet Control Message Protocol) entre les deux segments de ce réseau.
Tester ce filtrage.
- 24 -
Travail 12 : Mini Projet (Facultatif)
On vous demande de :
On vous demande d’étudier et de faire une recherche sur certains éléments de base
du filtrage IP et des mesures de sécurité que vous pouvez appliquer pour sécuriser
vos réseaux, stations de travail et serveurs.
o Utilisation du filtrage IP
o Stratégies de filtrage IP
o Planification de réseau
o Planification de pare-feu
o Détection d’intrusion (NIDS et HIDS), snort ….
Essayer d’appliquer ces concepts à notre mini projet (utiliser Iptable/filtrage IP).
- 25 -