Réseau routé
Mise en situation
Ci-dessous figure l’architecture réseau partielle d’une entreprise.
Ce réseau fait apparaitre 3 sous-réseaux :
-
Un sous-réseau “STAFF” pour les collaborateurs de l’entreprise
-
Un sous-réseau “GUEST” pour les visiteurs de l’entreprise
-
Un sous-réseau “DMZ” pour les serveurs réseaux auxquels on souhaite laisser libre accès aux visiteurs de l’entreprise
Le schéma ne fait figurer que le serveur FTP.
Ces sous-réseaux sont isolés par un routeur qui fait également office de firewall matériel.
On désire analyser les trames réseau qui résultent d’une connexion au serveur FTP depuis PC Guest 1
avec un client FTP (ex. : WinSCP).
Outre les adresses IP figurant sur le schéma, on vous donne les adresses MAC des différentes interfaces réseau :
Interface réseau |
Adresse IP |
Adresse MAC |
PC Guest1 |
192.168.48.1/20 |
2c:f0:5d:16:16:8a |
Routeur Gi0/1 |
192.168.63.254/20 |
84:b8:02:8a:09:a1 |
Routeur Gi0/0 |
192.168.31.254/20 |
84:b8:02:8a:09:a0 |
Routeur Gi0/1/0 |
192.168.47.254/20 |
84:b8:02:8a:1c:03 |
Serveur FTP |
192.168.31.250/20 |
00:0c:29:0b:c2:6e |
💻 Travail n° 1 Analyse échange FTP.
-
Ouvrir les 2 captures réseau suivantes dans 2 instances Wireshark placées côte à côte sur l’écran:
Ces 2 captures représentent, pour la 1ère, les trames capturées côté LAN “GUEST” et pour la 2ème, les trames capturées côté LAN “DMZ”.
-
Appliquer dans chacune d’elle un filtre d’affichage qui n’affiche que les trames correspondant à l’échange ( requête + réponse) associé à la commande FTP
CWD
(→ftp.request.command
,ftp.response.code
) sachant que cette commande renvoie le code de retour 250. -
À l’aide des informations à votre disposition (captures de trame et tableau récapitulatif des adresses IP et MAC), compléter, pour les 2 trames (requête et réponse), les tableaux suivants en spécifiant les adresses MAC et IP source et destination des interfaces réseau mises en jeu ainsi que celles des passerelles par lesquelles transitent les trames
Requête circulant sur “GUEST” |
Requête circulant sur “DMZ” |
|
MAC Source |
||
IP Source |
||
MAC Destination |
||
IP Destination |
||
MAC Passerelle |
X |
|
IP Passerelle |
X |
Réponse circulant sur “DMZ” |
Réponse circulant sur “GUEST” |
|
MAC Source |
||
IP Source |
||
MAC Destination |
||
IP Destination |
||
MAC Passerelle |
X |
|
IP Passerelle |
X |
🞄 🞄 🞄