Config Interface
Config Interface
Config Interface
Philippe Latu
philippe.latu(at)linux-france.org
http://www.linux-france.org/prj/inetdoc/
$Revision: 1.15 $ 1
Configuration d'une interface réseau
1. Copyright et Licence
Copyright (c) 2000,2005 Philippe Latu.
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.2
or any later version published by the Free Software Foundation;
with no Invariant Sections, no Front-Cover Texts, and no Back-Cover
Texts. A copy of the license is included in the section entitled "GNU
Free Documentation License".
1.1. Meta-information
Cet article est écrit avec DocBook1 XML sur un système Debian GNU/Linux2. Il est disponible en version
imprimable aux formats PDF et Postscript : config.interface.pdf3|config.interface.ps.gz4.
Toutes les commandes utilisées dans ce document ne sont pas spécifiques à une version particulière des systèmes
UNIX ou GNU/Linux. C'est la distribution Debian GNU/Linux qui est utilisée pour les tests présentés. Voici une
liste des paquetages contenant les commandes :
• procps - The /proc file system utilities
• pciutils - Linux PCI Utilities
• net-tools - The NET-3 networking toolkit
• ifupdown - High level tools to configure network interfaces
• iputils-ping - Tools to test the reachability of network hosts
• bind9-host - Version of 'host' bundled with BIND 9.X
• traceroute - Traces the route taken by packets over a TCP/IP network
• tcptraceroute - A traceroute implementation using TCP packets
• hping2 - Active Network Smashing Tool
1
http://www.docbook.org
2
http://www.debian.org
3
http://www.linux-france.org/prj/inetdoc/telechargement/config.interface.pdf
4
http://www.linux-france.org/prj/inetdoc/telechargement/config.interface.ps.gz
$Revision: 1.15 $ 2
Configuration d'une interface réseau
Voici deux exemples caractéristiques : une première machine avec un contrôleur RNIS/ISDN et un contrôleur
Ethernet puis une seconde machine avec un contrôleur Ethernet différent.
# lspci -v
<snip/>
00:0e.0 Network controller: Cologne Chip Designs GmbH ISDN network controller [HFC-PCI] (rev 02)
Subsystem: Cologne Chip Designs GmbH: Unknown device b401
Flags: bus master, medium devsel, latency 16, IRQ 11
I/O ports at e400 [size=8]
Memory at e9001000 (32-bit, non-prefetchable) [size=256]
Capabilities: [40] Power Management version 1
00:12.0 Ethernet controller: 3Com Corporation 3c900B-Combo [Etherlink XL Combo] (rev 04)
Subsystem: 3Com Corporation 3C900B-Combo Etherlink XL Combo
Flags: bus master, medium devsel, latency 64, IRQ 9
I/O ports at e800 [size=128]
Memory at e9000000 (32-bit, non-prefetchable) [size=128]
Expansion ROM at e8000000 [disabled] [size=128K]
Capabilities: [dc] Power Management version 1
<snip/>
# lspci -v
<snip/>
00:09.0 Ethernet controller: Intel Corp. 82557/8/9 [Ethernet Pro 100] (rev 09)
Subsystem: Intel Corp. EtherExpress PRO/100+ MiniPCI
Flags: medium devsel, IRQ 11
Memory at 41280000 (32-bit, non-prefetchable) [size=4K]
I/O ports at 3440 [size=64]
Memory at 41200000 (32-bit, non-prefetchable) [size=128K]
Expansion ROM at <unassigned> [disabled] [size=1M]
Capabilities: [dc] Power Management version 2
<snip/>
En suivant les 2 exemples ci-dessus, on peut repérer les fichiers qui traitent des contrôleurs : vortex.txt et
e100.txt.
En consultant ces 2 fichiers, on identifie facilement le nom du module logiciel à charger pour utiliser le périphérique
$Revision: 1.15 $ 3
Configuration d'une interface réseau
réseau. Dans le cas de la carte 3Com 3c900B-Combo, il s'agit du module 3c59x. Dans le cas du contrôleur intégré
Intel EtherExpress PRO/100+ MiniPCI, il s'agit du module e100.
Avertissement
Pour tester les manipulations ci-dessous à partir d'une configuration déjà établie, il faut :
# modprobe 3c59x
# dmesg
<snip/>
# ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:50:04:4C:28:27
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interruption:9 Adresse de base:0xe800
<snip/>
# modprobe e100
# dmesg
<snip/>
$Revision: 1.15 $ 4
Configuration d'une interface réseau
# ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:D0:59:9D:29:C6
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interruption:11 Adresse de base:0x3440 Mémoire:41280000-41280038
<snip/>
En plus du chargement du module, l'interface doit être configurée à l'aide des scripts utilisé lors de
l'initialisation du système.
3. Configuration de l'interface
Pour configurer une interface réseau, il faut utiliser les commandes de base disponibles sur n'importe quel système
Unix. Voici une présentation succinte des commandes classiques de configuration et de test d'une connexion réseau :
ifconfig, ping, arp et host.
ifconfig sert à fixer les paramètres d'une interface ; eth0 dans notre exemple.
$ /sbin/ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:50:04:4C:28:27 ❶
inet adr:192.168.1.1 Bcast:192.168.1.255 Masque:255.255.255.0 ❷
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 ❸
Paquets Reçus:134 erreurs:0 jetés:0 débordements:0 trames:0 ❹
Paquets transmis:17 erreurs:0 jetés:0 débordements:0 carrier:0
collisions:0 lg file transmission:100
Interruption:10 Adresse de base:0xe000 ❺
$Revision: 1.15 $ 5
Configuration d'une interface réseau
Pour obtenir la syntaxe de toutes les options disponibles, il faut utiliser la commande man ifconfig ou kdehelp :
System man page contents->Section 8 Administration système->ifconfig.
# The first network card - this entry was created during the Debian installation
# (network, broadcast and gateway are optional)
auto eth0
iface eth0 inet dhcp
Pour une configuration statique de l'interface, il faut utiliser les pages de manuels : man interfaces. Voici un
exemple :
<snip/>
auto eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
Le protocole Internet Control Message Protocol ou ICMP est décrit dans le document RFC 7927. Comme le
protocole IP de la couche réseau fonctionne en mode non connecté, il ne fournit aucun service de contrôle lors de la
transmission des paquets sur le réseau. Le rôle du protocole ICMP est de notifier l'émetteur lorsqu'il y a eu un
problème.
La commande ping utilise principalement deux types de messages du protocole ICMP pour informer l'utilisateur sur
les conditions de transmissions :
• L'hôte distant est-il actif ou inactif.
7
http://www.faqs.org/rfcs/rfc792.html
$Revision: 1.15 $ 6
Configuration d'une interface réseau
• Le temps de propagation en boucle (round-trip delay) lors de la communication avec l'hôte distant.
• Les pertes de paquets pendant la communication.
Il existe 18 types de messages ICMP. Les deux types de messages employés par la commande ping sont :
• Le type 8 (echo request) est émis vers l'hôte distant.
• Le type 0 (echo reply) est émis par l'hôte distant en réponse.
Quelques autres types sont abordés dans la partie Section 9, « Fonctions réseau d'une interface ».
Pour valider le bon fonctionnement d'une communication sur un réseau IP, on suit une séquence précise de tests :
1. adresse IP de l'interface de boucle locale : lo,
2. adresse IP de l'interface du poste de travail : eth0 ou ppp0,
3. adresse IP du destinataire de la passerelle par défaut,
4. adresse IP extérieure au réseau local.
$ ping -c 2 127.0.0.1
PING 127.0.0.1 (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.1 ms
Il s'agit ici de contrôler que les processus pairs à l'intérieur du même système sont capables de dialoguer entre eux.
$ ping -c 2 192.168.1.1
PING 192.168.1.1 (192.168.1.1): 56 data bytes
64 bytes from 192.168.1.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=255 time=0.1 ms
Il s'agit ici de contrôler que l'interface réseau est bien configurée et active.
Une fois ces deux étapes franchies, on peut tester les communications avec les autres systèmes.
$ ping -c 5 192.168.1.14
PING 192.168.1.14 (192.168.1.14): 56 data bytes
Exemple de succès :
$ ping -c 2 192.168.1.13
PING 192.168.1.13 (192.168.1.13): 56 data bytes
64 bytes from 192.168.1.13:❶ icmp_seq=0❷ ttl=255❸ time=1.1 ms
64 bytes from 192.168.1.13: icmp_seq=1 ttl=255 time=0.8 ms
$Revision: 1.15 $ 7
Configuration d'une interface réseau
Pour obtenir la syntaxe de toutes les options disponibles, il faut accéder aux pages de manuels Unix :
• via la console avec la commande man ping.
• via l'interface graphique avec le centre d'aide de KDE :Pages de manuels Unix->Section 8 Administration
système->ping.
$ ping -c 5 www.nic.fr ❶
PING rigolo.nic.fr (192.134.4.20)❷: 56 data bytes
64 bytes from 192.134.4.20: icmp_seq=0 ttl=54 time=57.6 ms
64 bytes from 192.134.4.20: icmp_seq=1 ttl=54 time=51.0 ms
64 bytes from 192.134.4.20: icmp_seq=2 ttl=54 time=57.0 ms
64 bytes from 192.134.4.20: icmp_seq=3 ttl=54 time=109.8 ms
64 bytes from 192.134.4.20: icmp_seq=4 ttl=54 time=165.3 ms
❶ Utilisation de la commande ping avec un nom d'hôte au lieu d'une adresse IP.
❷ Affichage de la correspondance entre le nom de l'hôte et son adresse IP.
En cas d'echec sur la résolution des noms, il faut contrôler la validité des informations dans les deux fichiers
suivants :
• /etc/resolv.conf
search <domaine-fai>.fr❶
nameserver <addr dns-fai>❷
❶ Ordre de recherche des noms d'hôtes. Dans le cas présenté, la recherche est d'abord effectuée localement
puis à l'aide du service DNS.
La commande arp utilise le protocole du même nom : Address Resolution Protocol décrit dans le document
RFC 8268.
$Revision: 1.15 $ 8
Configuration d'une interface réseau
Elle sert à localiser un hôte du réseau local en faisant la correspondance entre l'adresse IP et l'adresse MAC de cet
hôte.
Entre deux hôtes d'un même réseau, il n'existe pas de service de «détermination du chemin à suivre» (c'est le travail
des routeurs entre réseaux différents). La tâche du protocole ARP est donc indispensable pour la communication
entre les hôtes d'un réseau local.
Dans l'exemple suivant, on visualise la table des adresses MAC connues avec la commande arp.
$ arp
Adresse TypeMap AdresseMat Indicateurs Iface
router ether 00:60:3E:10:48:20 C eth0
dns ether 00:A0:24:A0:A4:11 C eth0
$ ping -c 2 server
PING server (192.168.10.10) from 192.168.10.34 : 56(84) bytes of data.
64 bytes from server (192.168.10.10): icmp_seq=0 ttl=128 time=0.9 ms
64 bytes from server (192.168.10.10): icmp_seq=1 ttl=128 time=0.4 ms
Le résultat de la localisation apparaît lorsque l'on visualise à nouveau la table des adresses MAC.
$ arp
Adresse TypeMap AdresseMat Indicateurs Iface
router ether 00:60:3E:10:48:20 C eth0
dns ether 00:A0:24:A0:A4:11 C eth0
server ether 00:60:97:91:60:0A C eth0
La table des adresses MAC est maintenue dynamiquement en fonction du trafic reçu par les interfaces. Les entrées
valides sont contrôlées toutes les 30 secondes sans qu'il y ait émission de trafic. Ensuite, les entrées passent phase de
«gel» (stale) pendant 60 secondes avant d'être effacées.
Pour obtenir la syntaxe de toutes les options disponibles, il faut accéder aux pages de manuels Unix :
• via la console avec la commande man arp.
• via l'interface graphique avec le centre d'aide KDE :Pages de manuels Unix->Section 8 Administration
système->host.
$ host www.yahoo.fr
www.yahoo.fr is a nickname for homerc.europe.yahoo.com
homerc.europe.yahoo.com has address 194.237.109.73
homerc.europe.yahoo.com has address 194.237.109.72
homerc.europe.yahoo.com mail is handled (pri=10) by nomail.yahoo.com
$ host 194.237.109.70
70.109.237.194.IN-ADDR.ARPA is a nickname for 70.194-237-109-rev-map.europe.yahoo.com
Pour obtenir la syntaxe de toutes les options disponibles, il faut accéder aux pages de manuels Unix :
8
http://www.faqs.org/rfcs/rfc826.html
$Revision: 1.15 $ 9
Configuration d'une interface réseau
7. Travaux pratiques
1.
Comment visualiser les paramètres de l'interface réseau de votre station ?
Repérer la commande à utiliser et relever : les adresses MAC, IP de l'hôte, le masque de réseau et l'adresse de
diffusion.
2.
Quel est le rôle des adresses MAC par rapport aux adresses IP ?
3.
Quelles indications sont fournies par le masque de réseau et l'adresse de diffusion ?
4.
Comment déduire l'adresse IP de l'interface de la passerelle par défaut à partir des éléments précédents ?
Généralement, il s'agit de la première adresse utile du réseau ou sous-réseau auquel l'hôte est connecté.
5.
Comment visualiser la table de correspondance entre les adresses MAC et IP connues de votre station ?
6.
Comment forcer l'ajout d'une entrée dans la table ARP de votre station ?
$Revision: 1.15 $ 10
Configuration d'une interface réseau
7.
Pourquoi des entrées apparaîssent dans la table ARP sans action particulière ?
Essayer de repérer les stations du réseau local qui ont contacté votre station.
8.
Pourquoi l'adresse MAC de la passerelle par défaut est-elle «presque» toujours présente dans la table d'un
poste client ?
Retrouver la fréquence à laquelle les entrées de la table ARP sont rafraîchies. Cette fréquence est-elle fixe ?
9.
Pourquoi l'adresse MAC de la passerelle par défaut est-elle «rafraîchie» après un test de la commande ping
utilisant un nom d'hôte ?
Revoir la configuration de la résolution des noms d'hôtes et localiser le serveur de noms vers lequel toutes les
requêtes DNS sont dirigées.
10.
Comment vérifier que le serveur DNS indiqué dans les fichiers de configuration prend bien en charge les
requêtes émises par votre station ?
Retrouver la commande à utiliser, consulter les pages de manuels correspondantes et repérer l'option qui
permet de visualiser le détail des échanges entre client et serveur DNS.
$Revision: 1.15 $ 11
Configuration d'une interface réseau
__ Gateway
___/ \_ .___.
_/ \__ | | Switch1
/ \eth1| ==|eth0 ___________ / /______
| Internet |___| ==|_ |_=_=_=_=_=_/ /_=_=_=_|
\_ __/ | -| \ | / / |
\__ __/ | | \____/fa0/1 |fa0/24
\___/ | | |
------- trunk |dot1q
|
Switch2 |fa0/24
___________ / /____|_
|_=_=_=_=_=_/ /_=_=_=_|
| | | | / / |
____________________________/ | | | \fa0/23
/ __________________/ | | \
|..... / ________/ | \
.------,~ |..... / | trunk\dot1q
| PC |' .------,~ |..... / \
|Client|| | PC |' .------,~ |..... |fa0/0
\------ / |Client|| | PC |' .------,~ _|_____
======/ \------ / |Client|| | PC |' (_______)
======/ \------ / |Client|| |Routeur|
======/ \------ / (_______)
======/
+---------------------------+-------------+----------------------------+
| Interface Routeur | association | Ports Commutateur Switch2 |
+===========================+=============+============================+
| fa0/0.1 - 172.16.80.15/20 | VLAN 2 | fa0/21 à fa0/24 (trunks) |
+---------------------------+-------------+----------------------------+
| fa0/0.2 - 192.168.3.1/24 | VLAN 3 | fa0/1 à fa0/4 + fa0/5 |
+---------------------------+-------------+----------------------------+
| fa0/0.3 - 192.168.4.1/24 | VLAN 4 | fa0/6 à fa0/9 + fa0/10 |
+---------------------------+-------------+----------------------------+
| fa0/0.4 - 192.168.5.1/24 | VLAN 5 | fa0/11 à fa0/14 + fa0/15 |
+---------------------------+-------------+----------------------------+
| fa0/0.5 - 192.168.6.1/24 | VLAN 6 | fa0/16 à fa0/19 + fa0/20 |
+---------------------------+-------------+----------------------------+
Les adresses IP des sous-interfaces du routeur fa0/0.2 à fa0/0.5 sont données à titre indicatif. Elles peuvent être
modifiées à volonté. Une fois les questions précédentes traitées, il faut rebrasser la connexion du poste sur un des
groupes de prises du commutateur Switch2.
1.
A partir de l'adresse de l'interface du routeur utilisée, quels sont les paramètres de l'interface Ethernet du
poste ?
Partant du rôle de l'interface du routeur pour le client, déterminer les adresses : réseau, masque de réseau,
passerelle par défaut et diffusion. Il ne reste qu'à choisir une adresse pour le poste.
2.
Comment valider la connectivité vers l'Internet ?
$Revision: 1.15 $ 12
Configuration d'une interface réseau
Arrivé à cette étape, les communications entre postes du même réseau local sont possibles mais il manque un
élément important pour gagner la connectivité vers les autres réseaux : la passerelle par défaut qui doit renseigner
toutes les routes vers les autres réseaux IP.
Cette passerelle par défaut apparaît dans la table de routage. Même sur un poste client, une table de routage est
nécessaire ! C'est l'objet du point suivant.
Cette commande n'a rien à voir avec le routage dynamique qui fonctionne sur un routeur. Elle ne sert qu'à poser des
routes statiques entre interfaces.
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags❶ Metric Ref Use Iface❷
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
❶ Indicateurs d'état :
• U : Up ; l'interface est active.
• H : Host ; désigne un hôte.
• G : Gateway ; C'est l'interface à partir de laquelle on atteind les autres hôtes/réseaux.
❷ On retrouve les deux interfaces : lo l'interface de boucle locale et eth0 l'interface Ethernet.
Pour obtenir la syntaxe de toutes les options disponibles, il faut accéder aux pages de manuels Unix :
• via la console avec la commande man route.
• via l'interface graphique avec le centre d'aide KDE :Pages de manuels Unix->Section 8 Administration
système->route.
# traceroute www.nic.fr
traceroute to rigolo.nic.fr (192.134.4.20), 30 hops max, 38 byte packets
1 toulouse-50-254-gw.dial.proxad.net (212.27.50.254) 24.806 ms 21.489 ms 21.530 ms
2 paris11-2-p1.routers.proxad.net (212.27.32.225) 43.597 ms 33.325 ms 33.270 ms
3 paris11-1-p1.routers.proxad.net (212.27.32.226) 149.188 ms 129.723 ms 147.430 ms
4 sfinx.routers.proxad.net (212.27.32.167) 126.530 ms 138.881 ms 126.858 ms
5 ri-renater.gix-paris.ft.net (194.68.129.34) 107.966 ms 132.974 ms 135.544 ms
6 nio-i.cssi.renater.fr (193.51.206.57) 144.283 ms 122.517 ms 127.308 ms
7 193.51.206.146 (193.51.206.146) 132.595 ms 145.998 ms 148.399 ms
8 stlambert1.rerif.ft.net (193.48.53.102) 124.040 ms 260.685 ms 108.853 ms
9 inria-rocquencourt-atm.rerif.ft.net (193.48.53.226) 38.604 ms 167.956 ms 143.657 ms
10 rocq-gw.inria.fr (192.93.122.2) 151.084 ms 96.052 ms 100.700 ms
11 nic-gw.inria.fr (192.93.1.112) 126.699 ms 153.840 ms *
12 rigolo.nic.fr (192.134.4.20) 155.644 ms 150.290 ms 191.674 ms
Dans l'exemple ci-dessus, l'hôte recherché a été trouvé. En cas de défaut, cette commande est très utile pour repérer
le routeur sur lequel se situe le problème d'interconnexion.
$Revision: 1.15 $ 13
Configuration d'une interface réseau
Les tests ICMP effectués avec la commande ping ne permettent pas de localiser le point de rupture de la
communication entre deux hôtes distants. La commande traceroute identifie tous les équipements d'interconnexion
réseau traversés.
Pour obtenir la syntaxe de toutes les options disponibles, il faut accéder aux pages de manuels Unix :
• via la console avec la commande man traceroute.
• via l'interface graphique avec le centre d'aide KDE :Pages de manuels Unix->Section 8 Administration
système->traceroute.
1.
Comment repérer les paramètres de la passerelle par défaut dans la table de routage de votre station ?
2.
La passerelle par défaut peut-elle appartenir à un autre réseau que celui de la station ?
La fonction d'une passerelle par défaut est de fournir une voie de communication vers tous les autres réseaux.
Compléter le raisonnement à partir du cas où cette voie de communication n'appartient pas au réseau local.
3.
Quel est le rôle de la première entrée de la table de routage ?
Normalement, la détermination du chemin de communication vers les hôtes du réseau local ne doit pas passer
par la passerelle par défaut. Compléter le raisonnement sur le mode de communication avec les hôtes du
réseau local.
4.
Reconstituer les étapes décrites lors de l'exécution de la commande traceroute ?
Identifier la station, la passerelle par défaut et les éventuels routeurs en notant les équipements
d'interconnexion traversés. Compléter un schéma sous la forme indiquée ci-dessous :
5.
Relativement à la question précédente, quelle est la signification des différents champs de chaque ligne
affichée par la commande traceroute ?
$Revision: 1.15 $ 14
Configuration d'une interface réseau
6.
Dans quelles conditions peut-on obtenir des caractères '*' à la place des champs usuels ?
Toujours à partir des pages de manuels de la commande, identifier les limites de l'utilisation de cette
commande.
La façon la plus immédiate de bloquer la commande traceroute consiste à bloquer en entrée d'un périmètre les ports
UDP de la plage 33434 à 33600.
Pour autant, la fonction traceroute est très utile pour qualifier la validité d'une communication. Il existe une autre
commande : tcptraceroute permettant de fixer les numéros des ports source et destination.
Voici un petit script appelé show_proc.sh qui permet de visualiser les paramètres par protocole ou catégorie et leurs
valeurs :
#!/bin/bash
Dans le cas des réglages ICMP on obtient le résultat suivant avec un noyau de distribution standard :
9
http://www.linux-france.org/prj/inetdoc/securite/tutoriel/tutoriel.securite.protection.html
$Revision: 1.15 $ 15
Configuration d'une interface réseau
# ./bin/show_proc.sh icmp
/proc/sys/net/ipv4/netfilter/ip_conntrack_icmp_timeout = 30
/proc/sys/net/ipv4/icmp_ratemask = 6168
/proc/sys/net/ipv4/icmp_ratelimit = 1000
/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses = 0
/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts = 0
/proc/sys/net/ipv4/icmp_echo_ignore_all = 0
La commande sysctl -p active l'ensemble des valeurs indiquées dans le fichier ce configuration. On obtient
alors :
# ./bin/show_proc.sh icmp_ignore_bogus_error_responses
/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses = 1
Comme le fichier /etc/sysctl.conf est lu à chaque démarrage du système, les valeurs des paramètres ajustés
seront reprises. Ce fichier de configuration est un moyen pratique de conserver les paramètres personnels des
fonctions réseau d'une interface.
• La troisième solution est présentée dans la section «Sécurations des accès réseau» du Manuel de sécurisation de
Debian11.
net.ipv4.conf.all.send_redirects = 0
10
http://www.linux-france.org/prj/inetdoc/guides/NAT-HOWTO/NAT-HOWTO-4.html#ss4.1
11
http://www.debian.org/doc/manuals/securing-debian-howto/ch4.fr.html#s-network-secure
$Revision: 1.15 $ 16
Configuration d'une interface réseau
1.
Quels sont les tests de communication ICMP à effectuer pour mettre en évidence le résultat du paramètre
net.ipv4.icmp_echo_ignore_broadcasts = 1 ?
2.
Quels sont les tests de communication ICMP à effectuer pour mettre en évidence la journalisation des adresses
falsifiées ?
La commande ping ne permet pas de modifier l'adresse source d'un message ICMP de type 8 (echo request).
Il est donc nécessaire d'utiliser un autre outil tel que hping2. Voici 2 exemples d'utilisation de cette
commande :
• Syntaxe équivalente à celle de la commande ping :
# hping2 -n -c 4 -1 192.168.1.1
HPING 192.168.1.1 (eth1 192.168.1.1): icmp mode set, 28 headers + 0 data bytes
len=46 ip=192.168.1.1 ttl=64 id=60429 icmp_seq=0 rtt=1.5 ms
len=46 ip=192.168.1.1 ttl=64 id=60430 icmp_seq=1 rtt=1.4 ms
len=46 ip=192.168.1.1 ttl=64 id=60431 icmp_seq=2 rtt=1.4 ms
len=46 ip=192.168.1.1 ttl=64 id=60432 icmp_seq=3 rtt=1.4 ms
12
http://ipsysctl-tutorial.frozentux.net/ipsysctl-tutorial.html
$Revision: 1.15 $ 17