• Aucun résultat trouvé

TD8 ASR2 Réseau TD configuration réseau sous User Mode Linux (UML)

N/A
N/A
Protected

Academic year: 2022

Partager "TD8 ASR2 Réseau TD configuration réseau sous User Mode Linux (UML)"

Copied!
2
0
0

Texte intégral

(1)

IUT Bordeaux I Année 2009-10

Département Informatique S2

TD8 ASR2 Réseau

TD configuration réseau sous User Mode Linux (UML)

Avant de commencer...

Fichier à récupérer : copiez chez vous le fichier /net/exemples/ASR2-Reseaux/simul_reseau.

Fichier à consulter : dès le début et tout au long de cette séance, consultez les fichiers du répertoire /net/exemples/ASR2-Reseaux/UML/.

Quelques commandes et remarques utiles :

− shutdown -r now pour rebooter une machine, halt pour l'éteindre.

− useradd et passwd pour créer un compte avec un mot de passe.

− ifconfig et route pour consulter et modifier la configuration des interfaces réseau et la table de routage.

Quelques exemples d'utilisation d'ifconfig et de route:

− ifconfig

− route -n

− ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up

− route add -net 192.168.0.0 netmask 255.255.255.0 dev eth0 (automatique lors du ifconfig)

− route add default gw 192.168.0.18

− route del default gw 192.168.0.18

Attention, il faut passer sous root pour utiliser ces commandes.

---

A partir du même câblage physique de 3 machines A, B et P, vous allez réaliser ET tester 2 configurations de routage différentes.

Regardez les commentaires du script simul_reseau pour plus de détails, vous y trouverez la configuration physique du réseau, et les 2 configurations logiques de réseau que l'on se propose d'étudier : CONFIG 1 et CONFIG 2.

1. La mise en route...

− exécutez le script simul_reseau pour lancer les 3 machines A, B et P.

− sur A, B et P, créez un nouvel utilisateur et affectez lui un mot de passe.

− testez ces comptes.

− modifiez les noms des machines pour remplacer darkstar par A, B et P (le fichier /etc/HOSTNAME est votre ami :)).

− rebootez les machines et vérifiez que vos modifications ont été prises en compte.

2. Un premier réseau (CONFIG 1)

Ici, P est reliée à 2 sous-réseaux de classe C (masque 255.255.255.0) :

le sous-réseau auquel est rattachée A (10.1.1.*) et le sous-réseau auquel est rattachée B (10.1.2.*).

P est la machine destinée à être reliée vers l'extérieur de ce réseau.

− Réalisez la configuration réseau des 3 machines A, B et P (ATTENTION: les machines virtuelles ayant plusieurs interfaces réseaux ne sont pas considérées comme des passerelles par défaut. Pour que P fasse communiquer ses différentes interfaces réseaux, tapez echo 1 > /proc/sys/net/ipv4/ip_forward dans le shell de P une fois qu'elle a été correctement configurée).

− Vérifiez la configuration à l'aide des commandes ifconfig et route.

− Faites quelques tests en utilisant la commande ping.

− Pour plus de sûreté, créez un nouvel utilisateur sur chaque machine, et essayez de vous connecter à distance avec ssh.

− Pour plus de convivialité, modifiez le fichier /etc/hosts qui contient les associations adresses IP / noms de machine. Ainsi, vous pourrez par la suite utiliser ces noms plutôt que les IP dans les commandes.

Ce fichier /etc/hosts est utilisé en priorité pour effectuer la résolution de nom, avant d'interroger le DNS s'il existe.

(2)

Remarque : faites la saisie des IP / noms dans /etc/hosts sur UNE machine, et recopiez ce fichier sur les autres machines grâce au montage vers la machine hôte /mnt/host.

3. Un deuxième réseau (CONFIG 2)

Ici, P et A appartiennent à un réseau de classe B (masque 255.255.0.0) : 10.1.*.*, et P est également reliée à un sous- réseau de classe C (masque 255.255.255.0) auquel est rattachée B : 10.1.2.*.

A est la machine destinée à être reliée vers l'extérieur de ce réseau.

− modifiez la configuration réseau des 3 machines A, B et P pour mettre en place ce nouveau réseau.

− vérifiez et testez votre configuration de la même façon que précédemment.

4. L'utilitaire tcpdump

tcpdump permet de tracer les activités réseau en interceptant les paquets entrant et sortant. tcpdump décode chacun des paquets qu'il intercepte et les affiche sous un format texte légèrement crypté.

Exemples :

tcpdump -i eth0 -e -t tcpdump -i eth0 -e -t -x -X

Lancez tcpdump sur une des consoles des machines, et faites quelques pings pour observer ce qu'il se passe.

Références

Documents relatifs

l’installation d’un Serveur Linux Samba, le configurer et mettons en place notre réseau local...  Un réseau local ou LAN

Dans un rapport critique, Charles Bouchard deman- de avec force en 1907 la création d’une chaire de bacté- riologie à la faculté de médecine de Paris.. Les étudiants se

 Redémarrez complètement la machine cliente et vérifiez que vous pouvez vous connecter avec votre compte utilisateur ainsi que ceux de tous les utilisateurs du domaine NIS

Pour r´ ecup´ erer la configuration depuis les fichiers /etc/sysconfig/network et /etc/sysconfig/network-scripts, on utilise la commande /sbin/ifup.. Configuration du r´ eseau

Avant d'attaquer la compilation d'un nouveau noyau à partir de ses sources, on doit identifier et localiser les différents composants du noyau en cours d'exécution sur

À partir de cette liste on peut localiser la partie monolithique du noyau ainsi que ses modules dans l'arborescence du système de fichiers.. C'est dans le répertoire /boot que

le webmaster peut mettre les droits suivants dans un fichier .htaccess d’un répertoire conte- nant des fichiers de l’intranet de son entreprise :... None : N’autorise aucun

Résumé : Ce projet de fin d’étude intitulé « Administration et sécurité du réseau de l’ISIMa sous Linux » a pour objectif d’installer et de configurer

On recommande donc les deux méthodes spécifiques pour la transposition des noms des réseaux, de leurs adresses, et des sous réseaux, ainsi que comme instance de

quelle est l'adresse ip et l'adresse MAC de votre poste (hint : sous linux utilisez la commande ifconfig, sous windows, la commande ipconfig /all).. affichez le cache arp de

quelle est l'adresse ip et l'adresse MAC de votre poste (hint : sous linux utilisez la commande ifconfig, sous windows, la commande ipconfig /all)..

On vous demande de mettre à jour le tableau final de l'exercice précédent en tenant compte de la coupure mais sans qu'aucun vecteur de distance n'ait été transmis. Appliquez

(pour ce type de question, vous avez deux réponses possibles : OUI et il vous faut le démonter; NON et il vous faut donner un exemple de réseau où le comptage à l'infini se

Alice, l'une de vos camarades vous explique qu'elle consulte souvent le site WeB http://www.gcu- squad.org/ dont l'adresse ip est, selon elle, 194.213.125.0. En entendant cela,

◦ sur D pour aller en E (R3) : on passe par F puis par B alors qu'on pourrait aller directement de D à B donc on ajoute la route : sur B, pour aller en R3, passer par B/R2.

Utiliser une image pour installer un service dans un conteneur (par exemple phpbb), modifier le Dockerfile pour faire une image qui vous convienne. À installer :

Il est à noter que d’autres produits VMWare gèrent la notion de segment de façon plus poussée et permettent de créer des switchs virtuels avec VLANs, plusieurs cartes

La commande ifconfig permet de connaître la configuration réseaux et de configurer le réseau à la main ou dans un script. Voici le résultat de ifconfig sur une configuration

Suivant les droits d'accès, les autres stations du réseau peuvent monter ces répertoires, qui seront alors vus comme des répertoires locaux.. Cliquez ici pour telecharger le

Si vous remplissez un réservoir à grains avec des éléments inadéquats (par ex. : liquide, café moulu, grains de café enrobés de sucre, de cara- mel, etc.), vous risquez

Le modèle en couche précise comment les différentes activités sont organisées entre elles.

Le bytecode généré permet non seulement de réduire le nombre de traducteurs hôte‐cible qu'il faudrait mettre en place pour assurer l'émulation de l'ensemble des architectures

Dans un réseau, le nœud A reçoit les tables de routage suivantes de ses voisins