SlideShare une entreprise Scribd logo
Christophe Dogny | TP Routage | 2013-2014
TP ROUTAGE
DOGNY Christophe TP Routage SIO1
PAGE 1
Table des matières
Mise en place des machines virtuelles.................................................................................. 2
Machine Routeur :............................................................................................................. 2
Machine Hôte .................................................................................................................... 2
Machine Client .................................................................................................................. 3
Passage en routeur de la machine prévu à cette effet ........................................................... 4
Modification des tables de routage sur la machine hôte....................................................... 4
Vérification de la bonne mise en place du service ............................................................... 5
Traceroute.......................................................................................................................... 5
Ping depuis machine hôte vers machine client et routeur ................................................. 6
Ping depuis machine Client vers machine hôte et routeur ................................................ 7
Ping depuis machine Routeur vers machine client et hôte................................................ 7
DOGNY Christophe TP Routage SIO1
PAGE 2
Mise en place des machines virtuelles
Tout d’abord, on met en place deux machines virtuelles sous Débian.
MACHINE ROUTEUR :
@Mac eth0 : 08002774DD66 (Accès par pont)
@Mac eth1 : 0800278ECCCC (Réseau interne)
MACHINE HOTE
DOGNY Christophe TP Routage SIO1
PAGE 3
MACHINE CLIENT
@Mac eth0 : 080027A78787 (Réseau interne)
On configure l’adresse IP, masque de sous-réseau et passerelle par défaut grâce à l’utilitaire prévu à cet effet.
DOGNY Christophe TP Routage SIO1
PAGE 4
Passage en routeur de la machine prévu à cette effet
Afin de passer la machine en routeur, on modifie la valeur du fichier ip_forward à 1 avec d’activer la dite
fonction.
« echo 1 » permet d’inscrire la valeur 1 dans le fichier ip_forward.
« cat » permet d’afficher le contenu d’un fichier dans le terminal d’administration.
Pour autoriser le routage des paquets en ipv4, on décommente le paramètre ci-dessus dans le fichier de
configuration sysctl.
Sysctl est une interface qui permet d'examiner et de modifier dynamiquement les paramètres des systèmes
d'exploitation BSD et Linux
Par la suite, on effectue un « sysctl –p » afin de vérifier quelles ont été les dernières modifications
effectuées.
Modification des tables de routage sur la machine hôte
« route add » permet d’ajouter une ligne a la table de routage de la machine dans laquelle on entre le réseau
193.168.1.0, suivi du masque de sous-réseau en /24 et la passerelle à utiliser.
DOGNY Christophe TP Routage SIO1
PAGE 5
On retrouve donc notre table de routage après avoir effectué un « route print ».
Vérification de la bonne mise en place du service
TRACEROUTE
Tout d’abord, depuis la machine client, on effectue un « traceroute » sur l’adresse de la machine hôte afin de
vérifier que la trame passe bien le routeur avant d’atteindre sa cible.
Ligne 1, il passe bien par la machine routeur pour ensuite être routé sur la machine hôte en 192.168.1.17.
DOGNY Christophe TP Routage SIO1
PAGE 6
PING DEPUIS MACHINE HOTE VERS MACHINE CLIENT ET ROUTEUR
Depuis la machine hôte, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers le
client (193.168.1.125). Les deux pings sont envoyés avec succès aux deux machines.
DOGNY Christophe TP Routage SIO1
PAGE 7
PING DEPUIS MACHINE CLIENT VERS MACHINE HOTE ET ROUTEUR
Depuis la machine client, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers
l’autre interface du routeur (192.168.1.14). Les deux pings sont envoyés avec succès aux deux machines.
PING DEPUIS MACHINE ROUTEUR VERS MACHINE CLIENT ET HOTE
Depuis la machine routeur, on effectue en premier un ping vers le client (193.168.1.125) et ensuite vers la
machine hôte (192.168.1.17). Les deux pings sont envoyés avec succès aux deux machines.

Contenu connexe

Tendances

Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
Wissam Bencold
 
Vpn
VpnVpn
Vpn
kwabo
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
EL AMRI El Hassan
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
Lilia Sfaxi
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
Manassé Achim kpaya
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
Anwar Youssef
 
Alphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBoxAlphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBox
Alphorm
 
Routage statique
Routage statiqueRoutage statique
Routage statique
Ines Kechiche
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
Lilia Sfaxi
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
BechirElosma
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisationAntoine Benkemoun
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
medalaa
 
Présentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application webPrésentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application web
FaissoilMkavavo
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
Lechoco Kado
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
AymenAyari10
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
Lilia Sfaxi
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 

Tendances (20)

Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
Vpn
VpnVpn
Vpn
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
Alphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBoxAlphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBox
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisation
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
Présentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application webPrésentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application web
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 

Similaire à Tp routage Linux

TD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdfTD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdf
MakAl3
 
Redondance
RedondanceRedondance
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
jmydsa
 
Tp informatique industrielle
Tp informatique industrielleTp informatique industrielle
Tp informatique industrielle
Hajer Dahech
 
Rapport final came
Rapport final cameRapport final came
Rapport final came
Layla Zerhoun
 
Gf7
Gf7Gf7
Gf7
AmineMK
 
04._CCTP_COMMUN.doc
04._CCTP_COMMUN.doc04._CCTP_COMMUN.doc
04._CCTP_COMMUN.doc
AmadouMbaye11
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Khalid EDAIG
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
Baudosky Konnigui
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
SbastienGuritey
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
JeanFrancoisMARTIN5
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
morin moli
 
Introduction aux systèmes automatisés
Introduction aux systèmes automatisésIntroduction aux systèmes automatisés
Introduction aux systèmes automatisés
morin moli
 
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...Majda El Aouni
 

Similaire à Tp routage Linux (20)

Tp routage
Tp routageTp routage
Tp routage
 
TD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdfTD-TMM2_GIM transmission de puissance.pdf
TD-TMM2_GIM transmission de puissance.pdf
 
Redondance
RedondanceRedondance
Redondance
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Tp informatique industrielle
Tp informatique industrielleTp informatique industrielle
Tp informatique industrielle
 
Le grafcet
Le grafcet Le grafcet
Le grafcet
 
Rapport final came
Rapport final cameRapport final came
Rapport final came
 
Gf7
Gf7Gf7
Gf7
 
04._CCTP_COMMUN.doc
04._CCTP_COMMUN.doc04._CCTP_COMMUN.doc
04._CCTP_COMMUN.doc
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Rapport
RapportRapport
Rapport
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
 
Introduction aux systèmes automatisés
Introduction aux systèmes automatisésIntroduction aux systèmes automatisés
Introduction aux systèmes automatisés
 
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...
Devoir+corrigé+de+synthèse+n°3+ +génie+mécanique+système+de+grénaillage+et+de...
 

Plus de Chris Dogny

Audit
AuditAudit
Procedures hp
Procedures hpProcedures hp
Procedures hp
Chris Dogny
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
Chris Dogny
 
Tp snmp
Tp snmpTp snmp
Tp snmp
Chris Dogny
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
Chris Dogny
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
Chris Dogny
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
Chris Dogny
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 

Plus de Chris Dogny (13)

Audit
AuditAudit
Audit
 
Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
Tp snmp
Tp snmpTp snmp
Tp snmp
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp switch
Tp switchTp switch
Tp switch
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 

Tp routage Linux

  • 1. Christophe Dogny | TP Routage | 2013-2014 TP ROUTAGE
  • 2. DOGNY Christophe TP Routage SIO1 PAGE 1 Table des matières Mise en place des machines virtuelles.................................................................................. 2 Machine Routeur :............................................................................................................. 2 Machine Hôte .................................................................................................................... 2 Machine Client .................................................................................................................. 3 Passage en routeur de la machine prévu à cette effet ........................................................... 4 Modification des tables de routage sur la machine hôte....................................................... 4 Vérification de la bonne mise en place du service ............................................................... 5 Traceroute.......................................................................................................................... 5 Ping depuis machine hôte vers machine client et routeur ................................................. 6 Ping depuis machine Client vers machine hôte et routeur ................................................ 7 Ping depuis machine Routeur vers machine client et hôte................................................ 7
  • 3. DOGNY Christophe TP Routage SIO1 PAGE 2 Mise en place des machines virtuelles Tout d’abord, on met en place deux machines virtuelles sous Débian. MACHINE ROUTEUR : @Mac eth0 : 08002774DD66 (Accès par pont) @Mac eth1 : 0800278ECCCC (Réseau interne) MACHINE HOTE
  • 4. DOGNY Christophe TP Routage SIO1 PAGE 3 MACHINE CLIENT @Mac eth0 : 080027A78787 (Réseau interne) On configure l’adresse IP, masque de sous-réseau et passerelle par défaut grâce à l’utilitaire prévu à cet effet.
  • 5. DOGNY Christophe TP Routage SIO1 PAGE 4 Passage en routeur de la machine prévu à cette effet Afin de passer la machine en routeur, on modifie la valeur du fichier ip_forward à 1 avec d’activer la dite fonction. « echo 1 » permet d’inscrire la valeur 1 dans le fichier ip_forward. « cat » permet d’afficher le contenu d’un fichier dans le terminal d’administration. Pour autoriser le routage des paquets en ipv4, on décommente le paramètre ci-dessus dans le fichier de configuration sysctl. Sysctl est une interface qui permet d'examiner et de modifier dynamiquement les paramètres des systèmes d'exploitation BSD et Linux Par la suite, on effectue un « sysctl –p » afin de vérifier quelles ont été les dernières modifications effectuées. Modification des tables de routage sur la machine hôte « route add » permet d’ajouter une ligne a la table de routage de la machine dans laquelle on entre le réseau 193.168.1.0, suivi du masque de sous-réseau en /24 et la passerelle à utiliser.
  • 6. DOGNY Christophe TP Routage SIO1 PAGE 5 On retrouve donc notre table de routage après avoir effectué un « route print ». Vérification de la bonne mise en place du service TRACEROUTE Tout d’abord, depuis la machine client, on effectue un « traceroute » sur l’adresse de la machine hôte afin de vérifier que la trame passe bien le routeur avant d’atteindre sa cible. Ligne 1, il passe bien par la machine routeur pour ensuite être routé sur la machine hôte en 192.168.1.17.
  • 7. DOGNY Christophe TP Routage SIO1 PAGE 6 PING DEPUIS MACHINE HOTE VERS MACHINE CLIENT ET ROUTEUR Depuis la machine hôte, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers le client (193.168.1.125). Les deux pings sont envoyés avec succès aux deux machines.
  • 8. DOGNY Christophe TP Routage SIO1 PAGE 7 PING DEPUIS MACHINE CLIENT VERS MACHINE HOTE ET ROUTEUR Depuis la machine client, on effectue en premier un ping vers le routeur (193.168.1.150) et ensuite vers l’autre interface du routeur (192.168.1.14). Les deux pings sont envoyés avec succès aux deux machines. PING DEPUIS MACHINE ROUTEUR VERS MACHINE CLIENT ET HOTE Depuis la machine routeur, on effectue en premier un ping vers le client (193.168.1.125) et ensuite vers la machine hôte (192.168.1.17). Les deux pings sont envoyés avec succès aux deux machines.