SlideShare une entreprise Scribd logo
SISR 2
DOGNY CHRISTOPHE
TP Routage
1SIO POD4 TP Routage SISR2
1
DOGNY CHRISTOPHE
Table des matières
Mise en place des machines virtuelles................................................................................................................ 2
Machine Routeur :........................................................................................................................................... 2
Machine Hôte.................................................................................................................................................. 2
Machine Client................................................................................................................................................. 3
Passage en routeur de la machine prévu à cette effet ....................................................................................... 4
Modification des tables de routage sur la machine hôte.................................................................................... 4
Vérification de la bonne mise en place du service.............................................................................................. 5
Traceroute....................................................................................................................................................... 5
Ping depuis machine hôte vers machine client et routeur ............................................................................. 6
Ping depuis machine Client vers machine hôte et routeur............................................................................. 6
Ping depuis machine Routeur vers machine client et hôte............................................................................. 7
1SIO POD4 TP Routage SISR2
2
DOGNY CHRISTOPHE
Mise en place des machines virtuelles
Tout d’abord, on met en place deux machines virtuelles sous Debian.
Machine Routeur :
@Mac eth0 : 08002774DD66 (Accès par pont)
@Mac eth1 : 0800278ECCCC (Réseau interne)
Machine Hôte
1SIO POD4 TP Routage SISR2
3
DOGNY CHRISTOPHE
Machine Client
@Mac eth0 : 080027A78787 (Réseau interne)
On configure l’adresse IP, masque de sous-réseau et passerelle par défaut grâce à l’utilitaire prévu à cet
effet.
1SIO POD4 TP Routage SISR2
4
DOGNY CHRISTOPHE
Passage en routeur de la machine prévu à cette effet
Afin de passer la machine en routeur, on modifie la valeur du fichier ip_forward à 1 avec d’activer la dite
fonction.
« echo 1 » permet d’inscrire la valeur 1 dans le fichier ip_forward.
« cat » permet d’afficher le contenu d’un fichier dans le terminal d’administration.
ur autoriser le routage des paquets en ipv4, on décommente le paramètre ci-dessus dans le fichier de
configuration sysctl.
Sysctl est une interface qui permet d'examiner et de modifier dynamiquement les paramètres des systèmes
d'exploitation BSD et Linux
Par la suite, on effectue un « sysctl –p » afin de vérifier quelles ont été les dernières modifications
effectuées.
Modification des tables de routage sur la machine hôte
« route add » permet d’ajouter une ligne a la table de routage de la machine dans laquelle on entre le réseau
193.168.1.0, suivi du masque de sous-réseau en /24 et la passerelle à utiliser.
1SIO POD4 TP Routage SISR2
5
DOGNY CHRISTOPHE
On retrouve donc notre table de routage après avoir effectué un « route print ».
Vérification de la bonne mise en place du service
Traceroute
Tout d’abord, depuis la machine client, on effectue un « traceroute » sur l’adresse de la machine hôte afin
de vérifier que la trame passe bien le routeur avant d’atteindre sa cible.
Ligne 1, il passe bien par la machine routeur pour ensuite être routé sur la machine hôte en 192.168.1.17.
1SIO POD4 TP Routage SISR2
6
DOGNY CHRISTOPHE
Ping depuis machine hôte vers machine client et routeur
Depuis la machine hôte, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers le
client (193.168.1.125). Les deux pings sont envoyés avec succès aux deux machines.
Ping depuis machine Client vers machine hôte et routeur
Depuis la machine client, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers
l’autre interface du routeur (192.168.1.14). Les deux pings sont envoyés avec succès aux deux machines.
1SIO POD4 TP Routage SISR2
7
DOGNY CHRISTOPHE
Ping depuis machine Routeur vers machine client et hôte
Depuis la machine routeur, on effectue en premier un ping vers le client (193.168.1.125) et ensuite vers la
machine hôte (192.168.1.17). Les deux pings sont envoyés avec succès aux deux machines.

Contenu connexe

En vedette

Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
Chris Dogny
 
Audit
AuditAudit
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
Bashar Haidar
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
azizing
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
belhadj_rached
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
Slim Bejaoui
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
Meriama Benrqiq
 

En vedette (11)

Tp vlan
Tp vlanTp vlan
Tp vlan
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Audit
AuditAudit
Audit
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
Routage
RoutageRoutage
Routage
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 

Similaire à Tp routage

Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
jmydsa
 
Redondance
RedondanceRedondance
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
Baudosky Konnigui
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
Alpha 9500 ml_french_manual
Alpha 9500 ml_french_manualAlpha 9500 ml_french_manual
Alpha 9500 ml_french_manual
Roman Dulgarov
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
SbastienGuritey
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
Natasha Grant
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Khalid EDAIG
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdf
harizi riadh
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
Ameny Khedhira
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Nicolas Roulleau
 
1014399105.pdf
1014399105.pdf1014399105.pdf
1014399105.pdf
Umbrella Outdoor
 
TD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdfTD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdf
MakAl3
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok
moisejean
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdf
fellahi1
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
morin moli
 
Introduction aux systèmes automatisés
Introduction aux systèmes automatisésIntroduction aux systèmes automatisés
Introduction aux systèmes automatisés
morin moli
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 

Similaire à Tp routage (20)

Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Redondance
RedondanceRedondance
Redondance
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Alpha 9500 ml_french_manual
Alpha 9500 ml_french_manualAlpha 9500 ml_french_manual
Alpha 9500 ml_french_manual
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdf
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
 
1014399105.pdf
1014399105.pdf1014399105.pdf
1014399105.pdf
 
TD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdfTD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdf
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdf
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
 
Introduction aux systèmes automatisés
Introduction aux systèmes automatisésIntroduction aux systèmes automatisés
Introduction aux systèmes automatisés
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 

Dernier (9)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 

Tp routage

  • 2. 1SIO POD4 TP Routage SISR2 1 DOGNY CHRISTOPHE Table des matières Mise en place des machines virtuelles................................................................................................................ 2 Machine Routeur :........................................................................................................................................... 2 Machine Hôte.................................................................................................................................................. 2 Machine Client................................................................................................................................................. 3 Passage en routeur de la machine prévu à cette effet ....................................................................................... 4 Modification des tables de routage sur la machine hôte.................................................................................... 4 Vérification de la bonne mise en place du service.............................................................................................. 5 Traceroute....................................................................................................................................................... 5 Ping depuis machine hôte vers machine client et routeur ............................................................................. 6 Ping depuis machine Client vers machine hôte et routeur............................................................................. 6 Ping depuis machine Routeur vers machine client et hôte............................................................................. 7
  • 3. 1SIO POD4 TP Routage SISR2 2 DOGNY CHRISTOPHE Mise en place des machines virtuelles Tout d’abord, on met en place deux machines virtuelles sous Debian. Machine Routeur : @Mac eth0 : 08002774DD66 (Accès par pont) @Mac eth1 : 0800278ECCCC (Réseau interne) Machine Hôte
  • 4. 1SIO POD4 TP Routage SISR2 3 DOGNY CHRISTOPHE Machine Client @Mac eth0 : 080027A78787 (Réseau interne) On configure l’adresse IP, masque de sous-réseau et passerelle par défaut grâce à l’utilitaire prévu à cet effet.
  • 5. 1SIO POD4 TP Routage SISR2 4 DOGNY CHRISTOPHE Passage en routeur de la machine prévu à cette effet Afin de passer la machine en routeur, on modifie la valeur du fichier ip_forward à 1 avec d’activer la dite fonction. « echo 1 » permet d’inscrire la valeur 1 dans le fichier ip_forward. « cat » permet d’afficher le contenu d’un fichier dans le terminal d’administration. ur autoriser le routage des paquets en ipv4, on décommente le paramètre ci-dessus dans le fichier de configuration sysctl. Sysctl est une interface qui permet d'examiner et de modifier dynamiquement les paramètres des systèmes d'exploitation BSD et Linux Par la suite, on effectue un « sysctl –p » afin de vérifier quelles ont été les dernières modifications effectuées. Modification des tables de routage sur la machine hôte « route add » permet d’ajouter une ligne a la table de routage de la machine dans laquelle on entre le réseau 193.168.1.0, suivi du masque de sous-réseau en /24 et la passerelle à utiliser.
  • 6. 1SIO POD4 TP Routage SISR2 5 DOGNY CHRISTOPHE On retrouve donc notre table de routage après avoir effectué un « route print ». Vérification de la bonne mise en place du service Traceroute Tout d’abord, depuis la machine client, on effectue un « traceroute » sur l’adresse de la machine hôte afin de vérifier que la trame passe bien le routeur avant d’atteindre sa cible. Ligne 1, il passe bien par la machine routeur pour ensuite être routé sur la machine hôte en 192.168.1.17.
  • 7. 1SIO POD4 TP Routage SISR2 6 DOGNY CHRISTOPHE Ping depuis machine hôte vers machine client et routeur Depuis la machine hôte, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers le client (193.168.1.125). Les deux pings sont envoyés avec succès aux deux machines. Ping depuis machine Client vers machine hôte et routeur Depuis la machine client, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers l’autre interface du routeur (192.168.1.14). Les deux pings sont envoyés avec succès aux deux machines.
  • 8. 1SIO POD4 TP Routage SISR2 7 DOGNY CHRISTOPHE Ping depuis machine Routeur vers machine client et hôte Depuis la machine routeur, on effectue en premier un ping vers le client (193.168.1.125) et ensuite vers la machine hôte (192.168.1.17). Les deux pings sont envoyés avec succès aux deux machines.