Vous êtes sur la page 1sur 48

COMPTE RENDU

TP-RESEAU
Réalisé par : GRIMMER Pierre et WALY Mouad

Encadré par : Mr. AOUIZ AMIR ABDELKADER

3A IE

1
Table des matières:
A. Introduction générale…………………………………………………………………………………4
B. TP1……………………………………………………………………………………………………………..5
Introduction TP1………………………………………………………………………………………..5
I. Installation et prise en main ………………………………………………………………....6
1) Installation du système…………………………………………………………………….6
3) Installation des outils nécessaires…………………………………………………….6
II. Découverte de l’environnement réseau ……………………………………………….7
1) L’interface réseau…………………………………………………………………………….7
2) Etat du réseau et connexions actives……………………………………………..11
3) La politique de routage………………………………………………………………….13
4) Résolutions des noms de domaine………………………………………………..14
III. Manipulations avancées…………………………………………………………………….15
1) Etude d’une trame Ethernet………………………………………………………….16
2) La commande Traceroute………………………………………………………………20
Conclusion TP1……………………………………………………………………………………….21
C. TP2…………………………………………………………………………………………………………..22
Introduction TP2…………………………………………………………………………………….22
II. Prérequis……………………………………………………………………………………………23
2. Définition du plan d’adressage……………………………………………………...23
III. Mise en place du réseau……………………………………………………………………23
2) Configuration logique…………………………………………………………………….23 2
Conclusion TP2…………………………………………………………………………………..26
D. TP3……………………………………………………………………………………………………..27
Introduction TP3………………………………………………………………………………..27
II. Mise en place d’un serveur DHCP…………………………………………………..28
III. Mise en place d’un serveur WEB+SQL……………………………………………31
Conclusion TP3…………………………………………………………………………………..35
E. TP4……………………………………………………………………………………………………..36
Introduction TP4………………………………………………………………………………..36
1) Exercice 1……………………………………………………………………………………….38
2) Exercice 2……………………………………………………………………………………....39
3) Exercice 3……………………………………………………………………………………….44
4) Exercice 4……………………………………………………………………………………….45
Conclusion TP4…………………………………………………………………………………..47
F. Conclusion générale…………………………………………………………………………….48

3
A. Introduction générale:
• Dans l’ensemble de ces TPs, nous allons travailler en binôme

4
B. TP1:
Introduction TP1:

5
I. Installation et prise en main:
1) Installation du système:
Dans cette partie, il nous a été fourni une clé USB et un disque dur externe et nous avons
réalisé l’installation de Linux sur le disque dur que nous allons garder durant toutes les séances des
TPs.

3) Installation des outils nécessaires:

6
Figure 1: Installation des différents outils
II. Découverte de l’environnement réseau:
1) L’interface réseau:
Q1) Exécution des commandes ifconfig et ifconfig enp0s31f6 :

Figure 3

Figure 2: Test de la commande ifconfig


7
Q2)
Adresse Mac Adresse IP Masque réseau Réseau Statut Vitesse
enp0s31f6 d8:9e:f3:06: 88:b8 10.169.192.35 255.255.252.0 10.169.192.0 UP 1000Mb/s

enp3s2 00:0a:cd:2f:e c:a0 UP


enp4s0 00:13:3b:0f:c0:2b UP
lo 127.0.0.1 255.0.0.0 127.0.0.0 UP

Q3)

Figure 4 8
Q4) L’interface qui correspond à la carte réseau est « lo ». Le nom associé est « localhost ».

Q5) Changement d’adresse IP:

Figure 5

Changement d’adresse MAC:

9
Figure 6
Désactivation de l’interface:

Figure 7: Désactivation d’une interface


Restauration de l’adresse MAC originale:

Figure 8: Restauration de l’adresse MAC

10
Réactivation de l’interface:

Figure 9: Réactivation de l’interface

2) Etat du réseau et connexions actives:


Q1)

11
Figure 10
Q2) Avec la commande NETSTAT:
• L’option –a permet d’afficher les connexions actives du réseau.
• L’option –i permet d’afficher les connexions en mode écoute du réseau.

Q3)

Figure 11 12
3) La politique de routage:
Q1) Dans la figure 12 on constate que la ligne 2 de la table de routage correspond au
routage du trafic entre les machines de la salle de TP.

Figure 12: Table de routage

Q2) Une passerelle permet de relier deux réseaux différents entre eux.
Q3) La ligne 1 de la table de routage va être considéré si on veut envoyer un message à l’adresse
IP
80.80.80.80. On voit ici que l’interface utilisée sera enp0s31f6.
Q4) La passerelle par défaut est : 10.169.192.1

13
4) Résolution des noms de domaine:
Q1)

Figure 13: Exécution de la commande nslookup


Q2) L’adresse IP du serveur DNS est : 142.251.37.35
Q3)

Figure 14: Contenu du fichier /etc/resolv.conf 14


Q5) On ajoute « Nasser » dans le fichier « hosts ».

Figure 15: Ajout d’une adresse IP d’un collègue

Puis on essaye de lui pinguer:

Figure 16: Ping sur Nasser

III. Manipulations avancées:


1) Etude d’une trame ethernet:

15
Q1)

Figure 17: Ping sur une machine de la salle de TP, puis sur l’adresse de Yahoo

• TTL signifie : Time to live indique le nombre maximal de routeurs de transit. Il est codé sur 8
bits.
• On remarque ici que le temps de réponse d’une machine de la salle est bien plus rapide
que le temps de réponse de Yahoo.
• Le TTL est plus faible sur Yahoo car le nombre de routeurs entre notre machine et
Yahoo est plus grand que entre notre machine et celle de nos voisins.

16
Q2)

Figure18: Captures et Manipulations sur Wireshark pour se familiariser avec

Et voici le filtre IP correspondant a la machine pinguée:

Résultat d’un filtre IP


Figure 19:
17
Q3) Le protocole utilisé par les paquets de type ping est ICMP (type n°8). La taille de mac est de 14 bits. La
taille de IP est de 20 bits. La taille de data est de 48 bits. La taille du champ protocole est de 16 bits car la taille
totale est de 98 bits. L’adresse IP du destinataire se situe dans le champ destination. La valeur du TTL est de 64.

Q4)

18
Q5) Pour déterminer l’ensemble des adresses IP des routeurs qui se situent entre notre machine et un
hôte, il faut régler le TTL à la valeur 1 puis l’augmenter jusqu’à ce que le message passe pour avoir toutes les
adresses IP.

Q6)

Figure 20: Reconstitution de Paquet


19
2) La commande Traceroute:
Q1)

Figure 21: Ping vers un hôte de notre choix

On remarque qu’il y a 3 étoiles, c’est parce qu’on a pas le droit de pinger ces adresses IP par mesure de sécurité.
Q2)

Figure 22: Table de routage

La première adresse IP est celle de la passerelle. On la retrouve dans la table de routage car c’est ici que figure les
adresses IP de nos voisins sur le réseau.
20
Conclusion TP1:

21
C. TP2: Interconnexion de réseaux
Introduction TP2:
Dans ce TP, l’objectif est de mettre en place une architecture réseau en interconnectant différents
sous-réseaux. Dans ce TP, nous disposons de deux machines : une machine routeur et une machine « Client »,
et elles sont connectées avec un Switch,

22
II. Prérequis:
2. Définition du plan d’adressage:
1) Nous choisissons une adresse réseau : 192.168.255.17
2) Le masque se sous-réseau est : 255.255.255.0. L’adresse de sous-réseau est
192.168.255.0. L’adresse broadcast est 192.168.255.255.
3) 90.0.0.2
4) 1er réseau : 90.0.0.0. Masque : 255.0.0.0. Son adresse de diffusion est : 90.255.255.255.

III. Mise en place du réseau:


2) Configuration logique:
Après avoir attribué les bonnes adresses IP, nous testons la connexion avec un ping sur la
machine Client.

23
Figure 23: ping sur la machine Client pour vérifier la connexion

Q1) Table de routage:

Figure 24: Table de routage de la machine Client


On remarque que dans la table de routage apparait le client ainsi que le réseau du second routeur.
24
Q2) On doit leur indiquer l’adresse de passerelle 192.168.255.17

Figure 25

On remarque bien que Google répond au ping en envoyant à la machine routeur (adresse IP
publique) et non à la machine Client (adresse IP privée).
Il nous faut ensuite modifier le fichier système « resolv.conf ».

25
Figure 26
Conclusion TP2:

26
D. TP3: Configuration de serveurs
Introduction TP3:

27
II. Mise en place d’un serveur DHCP

Q1) Un serveur DHCP (Dynamic Host Configuration Protocol) permet d’attribuer une adresse IP à une
nouvelle machine qui se connecte sur le réseau.
 
Q2) Le serveur DHCP répond a chaque machine connecté sur le réseau qui souhaite recevoir une
adresse IP. Une trame est alors envoyée, elle contient : une durée de vie, une adresse IP unique au
réseau et d’autres informations supplémentaires du réseau.

Q3) Le serveur DHCP devra se situer sur cette machine. Les machines clients seront configurées par ce
serveur. Elles seront accessibles via un switch. L’adresse IP devra être communiqué, le masque du
réseau et le nom du sous-réseau.

28
On exécute ensuite le script de la dernière fois afin de configurer notre machine.

Figure 27:

Cela ne marche pas, même sur la machine client, après de nombreux tests

29
Figure 28 Figure 29

Figure 30

30
Figure 31

III. Mise en place d’un serveur WEB+SQL:

Figure 32

31
Figure 33: Fichier log après connexions

Figure 34

32
Figure 35

Figure 37: Fichier Wordpress

Figure 36

33
Figure 38

Figure 40: Site Internet


Figure 39 34
Conclusion TP3:

35
E. TP4: Firewall
Introduction:

36
Après avoir exécuté le script rc.local sur la machine hôte et attribué la bonne adresse IP sur la machine client,
nous changeons l’adresse DNS de la machine client dans le fichier resolv.conf afin d’avoir accès a internet via la
machine hôte.

Figure 41: deux méthodes utilisées pour bloquer le ping sur la machine

37
 

1) Exercice 1:
Q1) INPUT : Permet d’analyser les paquets entrants. SI le paquet est adressé au poste, il est confronté
au filtre INPUT.
FORWARD : Permet d’analyser et d’autoriser les trames à passer d’une interface à une autre
seulement dans le cadre d’une interface.
OUTPUT : Permet d’analyser les paquets sortants. Si le paquet sort du poste, il passera par la
chaîne OUTPUT.
Q2) Machine de bureau : INPUT, OUTPUT
sudo iptable -P INPUT ACCEPT
sudo iptable -P OUTPUT ACCEPT
sudo iptables -P FORWARD DROP
Routeur fil : FORWARD
sudo iptable -P FORWARD ACCEPT
sudo iptable -P INPUT DROP
sudo iptable -P OUTPUT DROP
Q3) sudo iptable -A INPUT -p tcp -dport 80 –j ACCEPT

38
Q4) sudo iptable -A FORWARD -p tcp -dport 80 –j ACCEPT
Q5) iptables -A INPUT -p tcp -dport 53-s @client –j ACCEPT
Q6) iptables -A FORWARD -p tcp -dport 53-s @client –j ACCEPT
Q7) iptables
 

2) Exercice 2:

Figure 42: Adresse IP de Yahoo Figure 43: Adresse IP de l’ESIREM

39
Figure 44: Mettre tout en DROP

Après avoir mis tout en drop, le client ne peut plus accéder a notre site APPACHE.
 

Figure 45

Q1) On autorise que la machine client a accéder a notre site appache

Figure 46

Q2) On accepte le trafic qui vient et qui part pour aller sur l’adresse de Esirem

40
Figure 47: Accès au site de l’ESIREM avec son adresse IP

Q3) On donne au Client l’autorisation pour accéder au site de l’ESIREM

Figure 48: Donner l’accès au Client

41
Q4) On modifie le fichier resolv.conf dans /etc et on remplace par l’adresse IP du DNS de l’université
(193,50,50,2). Ensuite, on autorise le trafic.

Figure 49 Figure 50

Donc, On peut avoir accès à Google

42
La figure 51 montre la manipulation faite pour
sauvegarder la configuration du pare-feu et pour la
restaurer.

Figure 51 43
Q8) Le fichier services permet d’associer le nom du protocole aux différents ports de la machine. Ici,
le port 80 correspond au protocole www.

Figure 52: Protocole WWW

3) Exercice 3:
Q1) Oui, avec la commande :
sudo iptables -A INPUT -p tcp --sport 22 -m limit --limit 4/hour
Cette commande permet de limiter le nombre de @paquets sur le port @port toutes les heures.
 
Q2) Limiter le nombre de paquets arrivant en provenance de 3 sources connues :
sudo iptables -A INPUT --sport @port -m limit --limit @paquets/hour -s @adresseip1
@adresseip2 @adresseip3

Q3) Pas possible de connaître dl’avance les sources entrantes.

Q4) A partir de la quatrième tentative, le serveur ne répond pas au client.


44
Q6) le port Knocking est une méthode pour permettre l’accès a un port qui n’est pas ouvert. Le client demande
des informations sur certains port de la machine serveur dans un ordre spécifique, et si la combinaison est
bonne, le port spécifique s’ouvre.

Q7) C’est le but du script suivant qui va tester les ports 100 puis 200 puis 300 puis 400 et enfin envoyer sur le
port 22.

4) Exercice 4:
Q1) Pour créer un alias, on tape sur la machine client la commande suivante:
sudo ifconfig enp4s0:grimmer 90.0.0.23
Puis, on trouve bien dans la figure 53 qu’on peut ping l’adresse.

Figure 53

45
Q3) Dans la figure 54, on mettra en place le NAT entre notre serveur et la nouvelle adresse alias.

Figure 54

Q4) Pour limiter le port du NAT au port 80, on utilise :

Figure 55

46
Conclusion TP4:

47
F. Conclusion générale:

48

Vous aimerez peut-être aussi