TP 5 Corrigé
TP 5 Corrigé
TP 5 Corrigé
2 ING Inf
H.HERMASSI AU: 2014-2015
1- Il est possible, sous Linux, de créer des agrégats de cartes réseaux. En cas
dedéfaillance d’une carte, une autre peut prendre le relais, ou encore n cartes peuvent
fonctionner de manière simultanée. Les cartes se nomment bond0, bond1, etc. Créez
un fichier ifcfg-bond0 dans /etc/sysconfig/network-scripts. Remplissez-le comme tout
autre fichier de configuration réseau.
DEVICE=bond0
ONBOOT=yes
NETMASK=255.255.255.0
IPADDR=192.168.1.25
BOOTPROTO=static
3- Les deux cartes eth0 et eth1 vont faire partie de l’agrégat. Modifiez les fichiers de
configuration de chacune des cartes en conséquence.
DEVICE=eth2
HWADDR=00:1B:2C:3D:4E:5F
ONBOOT=yes
TYPE=Ethernet
MASTER=bond0
SLAVE=yes
# ifup bond0
# cat /proc/net/bonding/bond0
Bonding Mode: fault-tolerance (active-backup)
Primary Slave: None
Currently Active Slave: eth0
…
Slave Interface: eth0
MII Status: up
Link Failure Count: 0
Permanent HW addr: xx:xx:xx:xx:xx:xx
1- Émettez un seul ping vers l’adresse de votre choix, par exemple linuxfr.org, et vérifiez
le code retour de la commande.
# ping -c 1 linuxfr.org
PING linuxfr.org (88.191.250.104) 56(84) bytes of data.
64 bytes from linuxfr4 (88.191.250.104): icmp_seq=1 ttl=59
time=6.43 ms
2- Le code retour 0 indique que la machine distante a répondu. Écrivez une ligne de
commande permettant de tester si un serveur répond, et si non de sortir du programme
avec un message d’erreur.
# traceroute -q 1 -n server1
1 10.x.y.247 0.619 ms
2 10.x.y.2 0.956 ms
3 10.x.y.8 1.028 ms
4 172.x.y.101 1.979 ms
5- Comparez les deux valeurs et déterminez le serveur le plus proche à placer dans la
variable SERVER. C’est donc le serveur dans cette variable qu’il faudra utiliser
pour optimiser les accès.
1- Vous voulez savoir à quel service est associé le port 137. Cherchez l’information dans
le fichier /etc/services. Ce port est utilisé pour la résolution de noms Netbios
(Microsoft, Samba).
netbios-ns 137/udp
2- Toutes distributions confondues, désactivez, s’il est présent, le service xinetd telnet.
disable = yes
PermitRootLogin no
4- Votre machine dispose de divers programmes démarrés qui établissent des connexions
réseau. L’une d’elles, vous ne savez pas laquelle, est connectée sur le port distant 1863.
Comment trouver le processus associé?
Une méthode consiste à utiliser netstat pour lister les connexions en cours et les
processus associés :
10505/kopete
Une autre solution, qui n’a pas été abordée dans le chapitre, est l’utilisation de lsof
avec le paramètre -i. Puisque tout est fichier, les connexions réseau le sont aussi :
# lsof -i : 1863
1- Lancez nmap sur votre propre machine. Comparez les résultats avec ceux de netstat
–A inet -a. Quelle est la principale différence ?
Nmap scanne les ports ouverts sur votre machine, pas les connexions sortantes.
Netstat donne la liste des ports locaux et distants ouverts, et les processus associés.
Mais surtout nmap fournit quand il peut le déterminer le nom réel et les versions des
services et du système d’exploitation testés.
Le trafic à destination et depuis le port 22 est illisible : il est crypté. Il n’y a pas de
moyen simple de récupérer ou d’analyser le contenu.
Par contre le trafic du port 23 est totalement lisible : la communication n’est pas
sécurisée.
Tout passe en clair, dont les mots de passe. Que devez-vous faire ?
Désactivez le service telnetd.
3- Vous avez le choix entre les TCP Wrappers et mettre en place une protection de
type pare-feu. Quel principe doit guider votre solution ?
Le pare-feu netfilter travaille au niveau des protocoles : il filtre les adresses, les ports,
les protocoles. Le contrôle d’accès se fait au niveau du noyau.
Les TCP Wrappers sont orientés, comme leur nom l’indique, TCP, donc ils agissent
sur la couche de transport, et les services binaires : le contrôle d’accès a lieu au
niveau du service.
4- Créez des règles netfilter qui interdisent aux utilisateurs toute connexion tcp sur
le port 23, sauf pour les machines du sous-réseau 192.168.1.0/24.