Computing">
TPN 1 de R Eseaux Assemblage Et Configuration D'un R Eseau Observations Et Mesures
TPN 1 de R Eseaux Assemblage Et Configuration D'un R Eseau Observations Et Mesures
TPN 1 de R Eseaux Assemblage Et Configuration D'un R Eseau Observations Et Mesures
Pascal Sicard
1 INTRODUCTION
Si ce n’est déjà fait, il est recommandé de commencer par la lecture de la documentation
qui vous a été fournie sur le matériel (Présentation de la plate-forme).
L’une des caractéristiques importantes d’un réseau est le nombre de bits qui peuvent
être émis par seconde sur celui-ci. C’est ce qu’on appelle le débit.
Machine A Machine B
Débit applicatif
Application Application
Protocoles Protocoles
Réseaux Réseaux
Débit physique
Support Physique
Nous pouvons distinguer deux types de débits suivant l’endroit où est effectuée la mesure :
1. Le débit effectif (ou physique) : C’est le nombre de bits qui peuvent être émis
en une seconde sur le support physique. Cette valeur est liée aux caractéristiques
c P. Sicard - TP 1 Réseaux - 1
physiques du médium, au codage physique de l’information binaire sous forme d’onde
et à la fréquence de cette onde. Pour un réseau Ethernet ce débit est normalisé et
constant.
Rappel : le débit physique du réseau Ethernet peut être 10, 100, 1000 Mégabits/s
(1 gigabits/s), 10 gigabits/s.
2. Le débit applicatif (ou utile) : Les données échangées par les applications passent
à travers un certain nombre d’interfaces (différentes couches OSI 2, 3, 4...) qui pour le
besoin de la communication ajoutent des informations supplémentaires aux données
proprement dites et dont l’efficacité peut varier suivant certains paramètres (charge
du processeur de la machine, taille des paquets, réseau à diffusion...). Le débit ap-
plicatif est le nombre de bits de données échangées par seconde au niveau des
applications (voir la figure 1).
Le débit physique est naturellement supérieur au débit applicatif puisqu’il est le maximum
que celui-ci peut atteindre.
Chaque interface Ethernet possède une adresse dites physique (ou Ethernet ou MAC)
qui est fixée au moment de sa fabrication. Cette interface peut se situer sur la carte mère
de l’ordinateur ou être ajoutée par la suite sous forme de carte amovible. Le protocole
Ethernet est réalisé par hard (contrairement au protocoles de niveau supérieur IP et
TCP/UDP).
L’adresse Ethernet est composé de six octets. La notation habituelle pour ces adresses
Ethernet consiste à écrire les six octets en hexadécimal et à les séparer par :.
Par exemple : 08 :00 :20 :40 :69 :d6
L’ adresse IP est constituée de manière à identifier le réseau (au sens local) sur laquelle
elle est connectée et à la distinguer des autres machines se trouvant aussi sur ce réseau.
Deux parties distinctes dans une adresse IP :
• un numéro qui identifie le réseau sur lequel se trouve la machine : on parle de la
partie réseau de l’adresse
• un numéro qui identifie la machine dans ce réseau : on parle de la partie machine
de l’adresse.
c P. Sicard - TP 1 Réseaux - 2
Pour IPV4 cette adresse comporte quatre octets et est donnée sous la forme n1 .n2 .n3 .n4
où ni est la valeur décimale d’un octet.
Historiquement, plusieurs classes d’adresses Internet existent suivant la taille de la
partie réseau (un, deux, ou trois octets).
Voici en résumé, pour chaque classe, les bits réservés pour le codage de la partie réseau
(bits r) et ceux réservés pour le codage de la partie machine sur le réseau (bits m).
La valeur des 3 premiers bits de l’octet de poids fort décide de la classe.
c P. Sicard - TP 1 Réseaux - 3
2 DEROULEMENT DU TP :
. : Celle ci indique les questions auxquelles il faut donner une réponse précise et
détaillée dans votre compte rendu.
Vous utiliserez dans les TPs de la paire torsadée et des Hubs. (Attention à ne pas
utiliser pour l’instant de commutateurs à la place des hubs).
ATTENTION pour des raisons obscures utilisez pour l’instant sur l’ensemble des ma-
chines l’interface Ethernet qui n’est pas sur la carte mère (celle qui est rajoutée).
c P. Sicard - TP 1 Réseaux - 4
+ Votre réseau est prêt ; il faut maintenant configurer les machines au niveau
système, afin qu’elles se reconnaissent et qu’elles puissent dialoguer.
+ Choisissez une classe d’adresses. Dans cette classe, choisissez une adresse pour
votre réseau. Enfin, choisissez une adresse pour chaque machine.
. – 1 Dans le schéma de la figure 2, notez les différentes adresses et les noms des
interfaces choisies. Attention, ce plan d’adressage est important lors de la configuration
d’un réseau.
Remarque : Si nous vous laissons choisir librement l’adresse des machines, c’est unique-
ment parce que celles-ci ne seront pas raccordées au réseau international. Normalement, il
faut formuler une demande auprès d’un organisme international (NIC :....) qui distribue
de façon unique les adresses INTERNET dans le monde entier.
Remarque : lo0 est une interface virtuelle servant au rebouclage (loopback) sur la
machine, son adresse est toujours 127.0.0.1. Il ne faut pas la modifier.
Configuration de l’interface
c P. Sicard - TP 1 Réseaux - 5
+ Configurez les interfaces comme suit :
• La configuration avec ifconfig est de la forme suivante :
ifconfig <nom interface> <adresse INTERNET>
Le netmask associé à l’adresse est alors celui de la classe de l’adresse. Vous pou-
vez en choisir un autre à l’aide de l’option netmask en précisant le netmask en
décimal (exemple ifconfig bge0 192.0.0.1 netmask 255.255.128.0). On peut
aussi faire plus simplement (ifconfig bge0 192.0.0.1/17.
Configurez l’interface des quatre machines.
• Marquage de l’interface à l’état marche (UP) Maintenant que l’interface est initia-
lisée et configurée, vous pouvez la marquer prête à l’emploi !
La commande à lancer est : ifconfig <nom interface> up
On peut aussi taper en une seule fois :ifconfig <nom interface> <adresse IN-
TERNET> up
c P. Sicard - TP 1 Réseaux - 6
. – 2 Vérifiez ces informations sur l’interface que vous venez de configurer. Ex-
pliquez la valeur du netmask et de l’adresse broadcast.
+ Remplissez les fichiers /etc/hosts sur chaque machine avec les 4 adresses et
noms associés.
Il n’y a pas besoin de reboot pour que les alias du fichier hosts soient vus par les
différentes applications utilisant des adresses Internet. On remarquera que les associations
sont locales à une machine, on peut donc choisir des alias différents sur les machines mais
bien sûr ce n’est pas recommandé.
A titre d’exercice, vous pouvez éditer le fichier /etc/hosts sur un serveur de l’UFR et
analyser son contenu.
Utilisation de ping
Il convient maintenant de vérifier que les machines sont bien connectées et bien confi-
gurées. Il existe un outil standard pour cela : ping. Par défaut ping permet de vérifier
qu’une machine distante répond bien quand on lui envoie un paquet.
c P. Sicard - TP 1 Réseaux - 7
+ Sur une machine, lancez la commande suivante :
ping <adresse internet de machine distante>
Si la connexion réseau est possible avec la machine distante l’application ping affiche
à l’écran une ligne donnant le temps d’aller/retour. Il recommence toutes les secondes
jusqu’à que l’on tape ctrl-C.
Remarque : L’utilisation des adresses Internet en décimale au niveau utilisateur n’est
pas souple, il est commode d’utiliser plutôt le nom donné dans le fichier hosts.
Remarque : telnet sur le compte root n’est pas possible pour des raisons de sécurité.
Une fois votre login accepté, vous pouvez travailler sur la machine distante de la même
façon que localement.L’application telnet crée une connexion entre les deux machines à
travers laquelle les commandes tapées sur la machine locale sont transférées pour être
exécutées sur la machine distante. Les résultats obtenus sur celle-ci seront également
transférés à travers cette même connexion pour être affichés sur l’écran de la machine
locale.
Rappel : Pour communiquer, les machines échangent des informations sous forme de
paquets qui sont l’unité de données échangées sur le réseau.
+ Après avoir configuré les machines et vérifié au niveau utilisateur que le réseau
fonctionne correctement, vous allez maintenant écouter le câble Ethernet et regarder
ce qui se passe quand vous lancez des commandes comme ping, telnet ou talk.
c P. Sicard - TP 1 Réseaux - 8
Observation de la commande ping
+ Sur une des quatre machines, lancez Wireshark. Une capture peut être lancée
en cliquant le bouton start du menu capture. Une nouvelle fenêtre apparaı̂t permettant
de spécifier des paramètres de la capture ; il faut choisir l’interface sur laquelle on veut
lancer la capture puis lancez effectivement la capture. Pour sauvegarder vos captures
lisez le mode d’emploi dans la documentation Outils (format Wireshark ou format
Ascii).
+ Sur une deuxième machine, exécutez un ping pour savoir si une troisième
machine est en marche : ping <nom d’une machine distante>
. – 3 Sachant que ping utilise des paquets de type ICMP, analysez et commen-
tez le fonctionnement de ping.
+ En plus des paquets concernant directement ping (ICMP), d’autres paquets (de
type ARP : Address Resolution Protocol) devraient apparaı̂tre. Si ce n’est pas le cas,
taper la commande arp -d –a (vidage de la table ARP).
. – 4 Analysez et interprétez les paquets de type ARP. Que contient la table ARP
(commande arp -a). Pourquoi les paquets ARP n’apparaissent pas systématiquement
avant chaque paquet ICMP request ?
c P. Sicard - TP 1 Réseaux - 9
une trame.
Quand une collision est détectée, chaque machine arrête son émission, et attend pendant
un laps de temps aléatoire, avant de tenter de re-émettre toute la trame.
Dans le cas des réseaux Ethernet, les trames échangées ont une longueur maximale de
1500 octets de données Ethernet et une longueur minimale de 64 octets (entête Ether-
net comprise).
+ Dans une fenêtre d’une première machine, lancez l’outil netstat de manière
à ce qu’il affiche à intervalles de 10 secondes l’activité sur l’interface utilisée (nombre
de paquets émis, reçus et surtout nombre de collisions observées sur cette interface) :
netstat -I bge0 10
Rappel : une machine ne voit les collisions que lorsqu’elle est en train d’émettre.
+ Dans une autre fenêtre, utilisez udpmt (voir la documentation Outils) (udpmt
–V –s <taille paquet> –p <port-serveur> <serveur>) pour générer un trafic à
destination d’une deuxième machine où vous aurez lancé auparavant udptarget –p
<port-serveur>.
c P. Sicard - TP 1 Réseaux - 10
udpmt udptarget udpmt udptarget
c P. Sicard - TP 1 Réseaux - 11
pour envoyer des paquets (de taille donnée) sur le réseau soit en utilisant le protocole udp
soit le protocole tcp.
+ Opérations :
• Sur une machine, utilisez udpmt pour envoyer des paquets vers une autre machine.
• Notez le compte rendu de udpmt en faisant varier la taille des paquets (de 10, 20,
100, 1000, 1472, 1473, 2800, et 3000 octets).
• Vous pouvez lancer sur une troisième machine l’utilitaire Wireshark et capturez
quelques trames échangées pendant l’exécution de udpmt. Ne pas essayez de com-
prendre pour l’instant la signification des champs des différentes entêtes, regardez
seulement les champs longueur de paquet et longueur d’entête.
Vous devez constater les tailles suivantes (voir la figure ci dessous qui donne la taille des
entêtes en octet).
• udpmt utilise le protocole UDP pour émettre ses messages, la taille que vous lui
passez en paramètre est la taille des données
• UDP rajoute 8 octets d’entête aux données qui lui sont fournies.
• Ces paquets UDP (entête + données de l’application) sont passés à un autre protocole
de niveau réseau (IP) qui rajoute aussi 20 octets d’entête.
• Ce protocole IP passe ensuite le tout au protocole Ethernet qui s’occupe d’envoyer
physiquement les octets sur le câble, Ethernet rajoute aussi une entête de 14 octets.
c P. Sicard - TP 1 Réseaux - 12
1500 octets maximum
64 octets minimum
• Dans le calcul de ces octets rajoutés par les protocoles, il ne faudra pas oublier (non
visible avec Wireshark ) le CRC d’Ethernet en fin de trame (4 octets), le préambule
physique d’Ethernet (8 octets), le silence inter-trame de 9,6 micro secondes (temps
d’émission de 12 octets à 10 mégabits).
• Dans le cas de petits paquets, Ethernet ajoute des octets de bourrage pour arriver
au 64 octets minimal.
• Dans le cas de gros paquets (supérieur à 1500 octets de donnée Ethernet), les paquets
sont découpés par le protocole IP.
+ Opérations :
• Lancez comme précédemment udpmt entre deux machines du réseau.
• Lancez à peu près en même temps udpmt entre les deux machines restantes comme
indiqué dans la figure 3 .
. – 12 Notez les débits moyens sur les deux machines génératrices de udpmt,
que constatez-vous ?
Comparez ces résultats à ceux obtenus en 2.4.1.
c P. Sicard - TP 1 Réseaux - 13
. – 13 A partir du temps de propagation (sur le câble) et du temps d’émission des
deux paquets du ping, évaluez le temps passé dans les couches protocolaires (Applica-
tion/ICMP/IP/ethernet) lors d’un Ping. Essayez avec des paquets de tailles différentes
(ping –s taille).
Conclusions ?
+ Opérations :
• Remplacez le hub de votre réseau par un commutateur (switch).
• Refaites les mesures de débit dans différents cas :
◦ Un flux entre deux machines en faisant varier la taille des paquets (une petite,
une grande suffiront). Pourquoi le débit applicatif dépend il de la taille des
données ?
◦ Deux flux indépendants (figure 3).
◦ Deux flux vers une même machine (attention à lancer plusieurs udptarget sur
différents ports)
Remarques : les switchs utilisés en TP sont de type store and forward. Rappelez ce
que cela veut dire.
Il existe plusieurs réseaux locaux dans le bâtiment (adresses Internet différentes). L’adresse
152.77.84.0/25 est normalement attribuée aux salles réseaux (101,102,104 et 105).
Regardez sur le prompt système, le nom associé à votre machine (knuthxx ). L’adresse
correspondant au nom de machine knuthxx doit être 152.77.84.(1+xx).
Exemple : adresse de knuth02 : 152.77.84.3. Le netmask associé (/25) doit être :
255.255.255.128.
• Affectez cette adresse à la deuxième interface de la machine sur laquelle vous tra-
vaillez (ifconfig...) et branchez cette interface à une prise réseau murale.
c P. Sicard - TP 1 Réseaux - 14
• Tapez la commande route add default 152.77.84.1
• Vérifiez que l’accès à un des serveurs de l’UFR est possible : ping 195.220.82.136
pour le serveur hopper.
• Vous pouvez maintenant envoyer des fichiers sur votre compte à l’aide de l’application
sftp (ftp sécurisé) : sftp moncompte@195.220.82.136. Il existe aussi l’application
scp (scp nomfichier compte@adresse :nomfichier).
Vous pouvez aussi utiliser l’application ssh pour travailler à distance sur une autre ma-
chine. Pour des raisons de sécurité, les serveurs des applications ftp et telnet ne tournent
pas sur les serveurs de l’UFR.
c P. Sicard - TP 1 Réseaux - 15