You are on page 1of 22

TRAVAUX PRATIQUES

RESEAUX ET PROTOCOLES
2ème Partie

Ridha BOUALLEGUE

Année Universitaire 2005/2006


Travaux Pratiques N°1

TP 1

INSTALLATION, CONFIGURATION
ET DEPANNAGE D'UN RESEAU LOCAL

2
Travaux Pratiques N°1

1. Objectifs

Le but du TP est d’interconnecter plusieurs PC entre eux afin de créer un réseau local LAN
(Local Area Network). Ce réseau doit être capable de gérer la communication entre les
utilisateurs du réseau à savoir le partage ou bien le transfert de fichier. Nous procédons aussi à
un dépannage de réseau lors d’un problème de communication.

Pour le mettre en place vous avez besoin :

§ d'une série de câbles qui relient les PC entre eux;


§ des cartes réseau qui permettent aux PC de se raccorder à ces câbles, d'envoyer des
données et d'en recevoir.
§ Un concentrateur (un Concentrateur ou un Commutateur)
§ des Applications de communication (Voisinage Réseaux, FTP (File Transfert
Protocol)…)
§ Une configuration d’adresses.

Chaque séance de TP fera l’objet d’un compte rendu construit de manière classique, c’est-à-
dire, avec une introduction qui présente les objectifs principaux de la séance et présente la
démarche qui sera suivie. Le corps de ce document doit être le reflet des expérimentations
réalisées, des résultats obtenus et de leurs interprétations. Les réponses aux questions posées
doivent être clairement présentées.

PARTIE THEORIQUE

2. Définition d'un réseau local

Un LAN (Local Area Network) est un réseau dont la portée est limitée de quelques mètres à
plusieurs centaines de mètres. C'est le type de réseau que l'on peut installer chez soi, dans des
bureaux ou dans un immeuble. Un LAN, comme tout réseau repose sur le support de
transmission : un câble (en cuivre ou fibre optique) ou, plus rarement, les ondes radio.
Les réseaux locaux les plus répandus sont Ethernet (85%) et Toking Ring (15%). Il existe
plusieurs topologies pour un LAN :
§ En anneau : les PC sont chaînés entre eux, le premier étant connecté au dernier, afin de
former l'anneau.
§ En bus : Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les
pièces de la maison.
§ En étoile : Autour d'un équipement spécifique appelé concentrateur (couramment appelé
hub pour Ethernet et MAU pour Toking Ring)

Aujourd'hui, la topologie la plus répandue est celle de l'étoile qui consiste à relier tous les PC
à un équipement central appelé concentrateur (hub en anglais). Le câble est constitué de
quatre paires de fils de cuivre torsadés et est terminé par des connecteurs RJ45.

3
Travaux Pratiques N°1

3. Mise en place d'un réseau local

De quoi a-t-on besoin pour construire un réseau local ?

De cartes réseau:

Chaque PC a besoin d'un équipement capable de "parler Ethernet" : c'est le rôle de la carte
réseau, dite carte Ethernet, et souvent appelée NIC (Network Interface Card). Elle s'insère
dans un emplacement (slot) du PC qui lui est réservé.
Une carte réseau Ethernet permet de convertir ces informations en signaux électriques qui
sont émis sur le câble. La manière de représenter les bits d'informations en signaux s'appelle
le codage. Pour Ethernet, il s'agit du codage Manchester.
Il existe plusieurs types de cartes Ethernet qui se distinguent par leur connecteur :

§ BNC pour l'Ethernet en bus;


§ RJ45 pour l'Ethernet en étoile;
§ AUI pour l'Ethernet en bus ou en étoile.
Certaines cartes proposent une combinaison de deux de ces prises, voir les trois.

De cordons de raccordement :

Le cordon de raccordement (également appelé cordon de brassage) est nécessaire pour


connecter chaque carte réseau au concentrateur.
Le support de transmission que nous allons choisir pour ce TP est un câble en cuivre et en
paires torsadées dont chaque extrémité est pourvue d'une prise RJ45. Pensez à éloigner vos
câbles de toutes sources de perturbations (appareils électriques tels que la cafetière, le
ventilateur, le transformateur de courant, etc.).

D'un concentrateur :

Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par la carte
Ethernet s'affaiblit en parcourant le câble et, au-delà de 100 mètres, il peut devenir trop faible.
Cette distance correspond en fait au maximum autorisé par la norme entre un PC et le
concentrateur (il joue le rôle de récepteur)

Un concentrateur Ethernet concentre les connexions réseau des PC pour former un segment
Ethernet. Au sein d'un segment Ethernet, toutes les trames émises par un PC sont transmises
par l'intermédiaire du concentrateur à tous les ports. Cela signifie que si deux PC émettent au
même temps, la somme des deux signaux générés excédera la limite permise par la norme, ce
qui correspondra à une collision. Un segment délimite donc un domaine de collision.

De logiciels de communication :

Tout réseau nécessite du matériel et des logiciels, à l'instar d'une connexion à l'Internet qui
requiert un driver (pour piloter le réseau), une pile TCP/IP et au moins un navigateur.
Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a passé des
accords avec Microsoft, il sera fourni en standard avec Windows. C'est le cas, par exemple,
des cartes 3Com, Dlink, HP, etc.

4
Travaux Pratiques N°1

La pile TCP/IP est la même que celle utilisée avec Internet. En effet, n'importe quel type de
carte peut être utilisé avec différentes piles TCP/IP du marché (celles de Windows, Net
Manger, de FTP Softawre, WRQ, etc.). Cela est rendu possible grâce à une interface d'accès
standardisée sous Windows, appelé NDIS (Network Driver Interface Specification). Vous
pouvez le vérifier en allant dans le menu "Démarrer→Paramètres→Panneau de
configuration→Réseau".
Ainsi, TCP/IP utilise les mêmes commandes NDIS, quel que soit le périphérique à piloter
(une carte réseau, un modem, etc.), grâce à un driver propre à chaque matériel mais qui
respecte la même interface logicielle.
Au dessus de TCP/IP, on trouve des applications diverses, tel que le navigateur Internet qui
pourra être sur notre réseau local, que l'on appellera alors "intranet". D'autres applications
sont possibles en local, à commencer par le partage des fichiers et l'impression.

Questions Théoriques :

Répondez à ces questions et attendre votre instructeur avant de passer à l’étape suivante.

• Pourquoi une entreprise a besoin d’un réseau LAN à votre avis.


• Quel est le type de topologie LAN le plus utilisé de nos jours.
• C’est quoi le type de connecteur de la carte réseau dont vous disposez.
• Citez quelques applications de communication qui interviennent dans un LAN.
• Quelle est la distance maximale qu’on peut atteindre entre un PC et le concentrateur
dans un réseau Ethernet.

PARTIE PRATIQUE

Maintenant que vous avez les cartes réseau (un PC à connecter), un concentrateur ainsi que
les câbles, il ne reste plus qu'à assembler tout cela.

Etape 1 : Installation des cartes réseaux et les pilotes:

La première chose à faire est d'installer les cartes sur chaque PC. Généralement, il n'y a rien à
configurer avec Windows XP; ce dernier reconnaît automatiquement la carte et la configure
avec les bons paramètres. L'étape suivante consiste à installer le driver de la carte. Si celle-ci
n'est pas détectée par la fonction Plug and Play de Windows, vous pouvez lancer la procédure
en cliquent sur le menu "Démarrer→Paramètres→Panneau de configuration→Réseau".
Le programme propose de choisir le driver dans une liste. S'il n'y figure pas, cliquez sur
"Disquette fournie...". Cliquez ensuite sur OK.

Etape 2 : Configuration Statique d adresses IP.

Les réseaux Ethernet utilisent un adressage plat : les cartes réseau sont identifiées par une
adresse unique, l'adresse MAC (de niveau 2). Le protocole IP utilise; quand à lui, un
adressage hiérarchique (de niveau 3) structuré en un numéro de réseau et un numéro de station
au sein du réseau (32 bits en tout). L'adresse IP est indépendante de l'adresse MAC : un
segment Ethernet peut comprendre plusieurs réseaux IP et inversement.

5
Travaux Pratiques N°1

Chaque trame Ethernet contient l'adresse MAC de l'émetteur et celle du destinataire. De


même chaque paquet contient les adresses IP de l'émetteur et du destinataire, ce qui permet de
les acheminer indépendamment les uns des autres.
Par convention l'adresse IP s'écrit avec quatre numéros de 1 à 255, séparés par des points, par
exemple 192.168.0.10. Une partie de cette adresse désigne un réseau, l'autre le numéro de
station au sein de ce réseau. Le protocole IP utilise un masque pour distinguer les deux
parties. Dans cet exemple il sera égal à 255.255.255.0, indiquant que les trois premiers
chiffres de l'adresse désignent le numéro de réseau, et le dernier celui de la station.

a) il faut s'arranger pour configurer touts le PC dans le même réseau logique IP. Vous
choisirez donc le réseau 192.168.0.0 et affectons aux PC les numéros compris entre 1
et 254, ce qui donne une plage d'adresses comprise entre 192.168.0.1 et
192.168.0.254. Sur chaque PC, il faut donc aller dans le menu
"Démarrer→Paramètres→Panneau de configuration→Réseau". Vous cliquez sur
"TCP/IP →nom de la carte réseau" puis vous sélectionnez "Specify an IP adress" et
vous écrivez l'adresse IP "192.168.0.1" et le masque du sous réseaux.
b) Choisissez sur le premier PC l’adresse IP 192.168.0.100 et sur le deuxième
204.150.0.100. Pourquoi le ping entre le PC et le serveur a échoué.

Etape 3 : Installation du concentrateur et câblage :

L'installation des concentrateurs est simple, puisqu'il n'y a aucun paramètre à configurer, ni
logiciel à installer. Il suffit de les brancher sur une prise électrique.
La connexion du PC est également simple : il suffit de raccorder un cordon de brassage droit
au PC et de choisir, au hasard, un des ports du concentrateur.
Ce type d'installation convient à un faible nombre de PC, de préférence regroupés dans un
bureau.

Etape 4 : Utilisation d application de communication

a) Le logiciel FTP serveur est installé dans la machine serveur de votre groupe de
travail, et le client FTP est installé sur le PC dit client. Procédez à ramener un fichier
du serveur vers le client et assurez vous de la réussite de cette transaction.

b) Utilisez le voisinage réseau pour s’assurer de l’existence de tous les PCs


interconnectés dans le LAN. Partager un fichier dans le client et essayez de l’ouvrir à
partir du serveur.

Etape 5 : Configuration dynamique d adresse IP. (DHCP :Dynamic Host Configuration


Protocol)

La configuration des PC peut s'avérer fastidieuse et être source d'erreurs : adresses dupliquées,
masques incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol) permet
d'automatiser ces tâches à l'aide d'un serveur qui héberge les configurations. La plupart des
piles IP, dont celle de Microsoft, intègre un client DHCP. L'unique configuration nécessaire
sur les PC consiste à indiquer l'option "obtenir l'adresse IP par un serveur DHCP" lors de la
configuration de la carte réseau.
Par défaut, le PC envoie sa requête à tous les serveurs DHCP et sélectionne généralement le
premier qui répond.

6
Travaux Pratiques N°1

a) Pour configurer le serveur DHCP, cliquer sur "Démarrer→Programmes→Outils


d'administration→Configurer les serveurs" et vous cliquer sur Mise en réseau, ensuite sur
DHCP.
La première étape consiste à définir l'intervalle des adresses IP qui va les affecter aux stations
qui en feront la demande.
En général, l'espace d'adressage peut être décomposé en trois parties :
- un premier intervalle pour les équipements réseau (routeurs, hubs, switches, etc.). Les
adresses IP dans ce cas seront fixes.
- un deuxième intervalle d'adresses fixes pour les serveurs.
- un troisième intervalle d'adresses IP dynamiques pour les postes de travail (PC, stations de
travail, etc.)

b) Déterminez l’adresse IP de votre PC client qui a été affecté par le serveur DHCP.

Etape 6 : Dépannage d un réseau LAN

Supposons que le ping entre le serveur et le client échoue. Un technicien ou un administrateur


réseau doit être capable de trouver le mal fonctionnement. Pour cela vous devez s’assurer de
l’intégrité de votre carte réseau, de la bonne configuration IP, de l’intégrité de votre câble, et
de l’intégrité de votre concentrateur. Votre instructeur provoque quelques anomalies dans le
réseau, essayez de régler le problème afin de pouvoir communiquer de nouveau.

7
Travaux Pratiques N°1

TP 2

MISE EN OEUVRE ET ANALYSE DES


PROTOCOLES INTERNET AVEC
TCPDUMP

8
Travaux Pratiques N°2

1. Objectifs

Le but du TP est d'analyser sous le système d'exploitation Linux quelques protocoles


en utilisant la commande « tcpdump ». Dans la première partie du TP vous devez
vous familiariser avec la commande « tcpdump » et ses options afin de capturer et
analyser des paquets IP. Dans la deuxième partie du TP, il faut appliquer la
commande « tcpdump » pour analyser quelques protocoles tels que le protocole ICMP
et le protocole ARP.

2. Usage de tcpdump
2.1. L'usage de base

@ Nous pouvons exécuter le tcpdump en simplement écrivant:

# tcpdump

Le résultat de cette commande est :

23:29:04.050167 spider.3224 > 66-28-147-032.servercentral.net.6020: .


ack 36517 win 16044
23:29:04.059645 66-28-147-032.servercentral.net.6020 > spider.3224: P
36517:37969(1452) ack 1 win 5840 (DF)
23:29:04.092955 daffy.pmatulis.homeunix.net.netbios-ns >
192.168.1.255.netbios-ns: nbt-query-req-bcast
23:29:04.093587 daffy.pmatulis.homeunix.net.netbios-ns >
192.168.1.255.netbios-ns: nbt-query-req-bcast
23:29:04.093836 mudra.pmatulis.homeunix.net.netbios-ns >
daffy.pmatulis.homeunix.net.netbios-ns: nbt-query-positive-resp (DF)
23:29:04.095028 mudra.pmatulis.homeunix.net.netbios-ns >
daffy.pmatulis.homeunix.net.netbios-ns: nbt-query-positive-resp (DF)
23:29:04.097645 daffy.pmatulis.homeunix.net.netbios-ns >
192.168.1.255.netbios-ns: nbt-registration-req-bcast
23:29:04.098410 mudra.pmatulis.homeunix.net.netbios-ns >
daffy.pmatulis.homeunix.net.netbios-ns: nbt-registration-negative-resp
(DF)
23:29:04.143267 66-28-147-032.servercentral.net.6020 > spider.3224: P
37969:39421(1452) ack 1 win 5840 (DF)
23:29:04.145122 spider.3224 > 66-28-147-032.servercentral.net.6020: .

C'est un échantillon de circulation dans le réseau. De ce nous en découvrons


quelques-uns du comportement par défaut de tcpdump. Par exemple, il entreprend
résoudre des noms du domaine complètement qualifiés.

9
Travaux Pratiques N°2

2.2. L'usage intermédiaire

tcpdump peut aussi donner une trace détaillée d'un paquet IP en utilisant quelques
options. Par exemple en tapant :

# tcpdump -i xl0 -c 100 -s 400

Dans ce cas tcpdump écoute sur l'interface xl0 du réseau et capture seulement les 100
premiers paquets qui le rencontrent par hasard, et affiche les 400 premiers octets de
données de chaque paquet (lequel inclut les 14 octets de l'en-tête Ethernet). Par
défaut, l'interface d'écoute est eth0, le nombre de paquet est infini et Le nombre pris
de chaque paquet est 68 octets de données.
Si nous sommes intéressés de savoir les adresses MAC source et destination, on écrit:

# tcpdump -qec1

00:57:06.154240 0:a0:4d:3:e0:1d 0:50:be:2b:44:8f 60: spider.4454 >


fulton.pmatulis.homeunix.net.ssh: tcp 0

Allons plus loin et dites au tcpdump d'inclure quelques données dans la capture:

# tcpdump -qec1 -x
01:04:18.762895 0:50:ba:2b:44:8f 0:a0:4b:3:e0:1d 118:
fulton.pmatulis.homeunix.net.ssh > spider.4454: tcp 64 (DF) [tos 0x10]
4510 0068 ca56 4000 4006 ec92 c0a8 011e
c0a8 0128 0016 1166 fe89 6677 1140 5338
5018 4470 9250 0000 3b6e e13e c39e cebe
6ad5 5a78 8d62 090c 7dcf e1f1 37e0 9f64
1c54 0ef7 8534 1ec9 0240 d02d c8a1 e54b
fa3b

Un changement définitif et très utile pour tcpdump est d'avoir la charge utile du
paquet converti en ASCII.

# tcpdump -qec1xX

21:04:34.339233 0:c:6e:77:68:8d 0:c0:4f:ac:12:3b 107:


bureau.danville.ca.2343 > candyman.danville.ca.netbios-ssn: tcp 53 (DF)
0x0000 4500 005d 138d 4000 8006 635e c0a8 013f E..]..@...c^...?
0x0010 c0a8 0120 0927 008b 8fba 2130 aa33 e823 .....'....!0.3.#
0x0020 5018 fe64 030d 0000 0000 0031 ff53 4d42 P..d.......1.SMB
0x0030 2b00 0000 0018 43c0 0000 0000 0000 0000 +.....C.........
0x0040 0000 0000 ffff fffe 0000 feff 0101 000c ................
0x0050 004a

10
Travaux Pratiques N°2

3. Manipulation
Lancer une capture puis arrêter. Analyser le buffer de capture et décortiquer l’entête d’un
paquet IP.

3.1. Analyse du protocole ICMP

Le Protocole Internet (IP) est utilisé pour la transmission de datagrammes de hôte à hôte à
l'intérieur d'un système de réseaux interconnectés appelé Catenet. Les appareils raccordant les
réseaux entre eux sont appelés des Routeurs. Ces routeurs communiquent entre eux en
utilisant le protocole Routeur à Routeur (GGP) afin d'échanger des informations de contrôle et
de gestion du réseau. Occasionnellement, un routeur ou un hôte destinataire peut avoir à
communiquer vers l'émetteur du datagramme, par exemple, pour signaler une erreur de
traitement du datagramme. C'est dans cette perspective qu'a été mis en place le protocole
Internet Control Message Protocol (ICMP). Il s'appuie sur le support de base fourni par IP
comme s'il s'agissait d'un protocole d'une couche supérieure. ICMP n'en reste pas moins une
partie intégrante du protocole IP, et doit de ce fait être implémenté dans chaque module IP.

Les messages ICMP sont envoyés dans diverses situations: par exemple, lorsqu'un
datagramme ne peut pas atteindre sa destination, lorsque le routeur manque de réserve de
mémoire pour retransmettre correctement le datagramme, ou lorsque le routeur décode de
viser l'hôte destinataire via une route alternative pour optimiser le trafic.

Les messages ICMP peuvent être utilisés pour tester si un équipement dans le réseau répond
ou non. La commande ping permet d'envoyer des messages ICMP et de recevoir une réponse
à ces messages ICMP.

Travail demandé :

Exécuter cette commande et capturer par la commande tcpdump les paquets IP relatifs aux
messages ICMP échangés par les deux machines (émetteur-récepteur). Tracer le scénario
d'échange de massages ICMP.

3.2. Le Protocole ARP.

Pour envoyer un datagramme sur Internet, le logiciel réseau convertit l'adresse IP en une
adresse physique, utilisée pour transmettre la trame. La traduction de l'adresse IP en une
adresse physique est effectuée par le réseau sans que l'utilisateur s'en aperçoive.

Le protocole ARP effectue cette traduction en s'appuyant sur le réseau physique. ARP permet
aux machines de résoudre les adresses sans utiliser de table statique. Une machine utilise ARP
pour déterminer l'adresse physique de destinataire. Elle diffuse cela sur le sous-réseau une
requête ARP qui contient l'adresse IP à traduire. La machine possédant l'adresse IP concernée
répond en renvoyant son adresse physique. Pour rendre ARP plus performant, chaque
machine tient à jour, en mémoire, une table des adresses résolues et réduit ainsi le nombre
d'émissions en mode diffusion.

Travail demandé :

Utiliser de la même façon la commande tcpdump pour identifier les trames du protocole ARP
et tracer le scénario d'échange de trames ARP entre deux machines du réseau.

11
Travaux Pratiques N°3

TP 3

MISE EN OEUVRE ET ANALYSE DES


PROTOCOLES INTERNET

12
Travaux Pratiques N°3

1. Objectifs

Après deux séance de TP dont les objectifs étaient les suivants :


Se familiariser avec les équipements utilisés dans la mise en place d’un réseau local,
en tenant compte des aspects fonctionnels et économiques.
Participer à l’installation effective d’un réseau local, et exploiter les outils de contrôle
traditionnels comme ping, arp, ipconfig, ifconfig, etc.,
Cette séance portera sur la mise en évidence du principe général d’encapsulation des
protocoles. Elle a aussi pour objectifs :
D’analyser le fonctionnement de quelques protocoles standards de la pile TCP/IP.
L’analyse de trames sera réalisée à l’aide d’une application soft : « IRIS » sur PC/Windows.
Les protocoles à analyser sont résumés en annexe.

2. Présentation de l'analyseur LAN sur PC


2.1. Introduction

« Iris » est un analyseur de protocole complet conçu pour gérer et analyser un réseau Ethernet.

Iris permet de :

- Capturer le trafic réseau et peut automatiquement le rassembler à son format natif,


- d'analyser les protocoles Internet et d'extraire les informations contenues dans les
datagrammes Internet (ce que vous allez utiliser pour ce TP).
- prévenir les problèmes réseaux avant qu'ils apparaissent,
- résoudre les problèmes réseaux rapidement et efficacement,
- optimiser les performances réseaux.

è Exemples :

Iris permet de :
§ lire le texte réel d'un email comme il a été envoyé exactement
§ reconstruire les pages HTML réelles qu'un utilisateur a visité.

13
Travaux Pratiques N°3

2.2. Mise en uvre de l analyseur LAN «IRIS»

Par utilisation du menu général Windows, lancer l'outil IRIS (sous Démarrer -> Programme
-> eEye Digital Security-> Iris -> Iris Network Traffic Analyser).

Lancer la capture
Pour lancer la capture du trafic réseau avec IRIS, choisir la commande « start » du menu
« capture », ou cliquer l’outil start

14
Travaux Pratiques N°3

2.3. Décodage des trames dans les réseaux.

Le décodage interprète les données dans la trame selon le protocole utilisé. Iris examine le
contenu des trames.
Pour extraire les informations d’une telle trame, il suffit de la sélectionner.

2.4. Analyse d'une conversation entre deux stations Ethernet.

Iris permet d'analyser un protocole de communication entre deux stations. Afin d'utiliser un
filtre, il faut savoir quelques informations sur le trafic qu'il faut filtrer et intercepter.

La capture du filtre contrôle quelles sont les trames sauvegardées dans le buffer de la capture.
Il faut dans ce cas afficher les filtres pour visualiser uniquement les trames sélectionnées dans
le buffer de la capture.

Iris permet d'initialiser un filtrer sur les caractéristiques du protocole ou sur des types de
paquets spécifiques. Le filtre peut être choisi selon les adresses des stations dans les deux sens
de communication.

Pour analyser une conversation entre deux stations il faut sélectionner le bouton "filtrer" pour
ouvrir la boîte de dialogue des propriétés du filtre.

15
Travaux Pratiques N°3

3. Manipulation
Lancer une capture puis arrêter. Analyser le buffer de capture et décortiquer une trame ARP.

a) Quelle est l'adresse Ethernet de broadcast qui est utilisée ?


b) Quel est le type du paquet pour une trame ARP ?
c) Quelle est la version du protocole IP employé ?

3.1.Analyse du flux ARP.

Expliquez dans quelle circonstance votre poste de travail génère t’il une trame ARP ?
Capturez puis analysez une trame de requête ARP ainsi que sa trame de réponse.
3.2. Analyse du flux ICMP.

• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ping vers le serveur.
• Arrêter la capture.

a) Retrouver dans le buffer de capture les trames correspondant aux échanges ping.
b) Quel est le type de la trame émise ?
c) Quel est le type du paquet ?
d) Combien de trames sont échangées pour un ping ?
e) Donner la structure d'une trame ICMP.
f) Quelle est la valeur TTL et quel est son rôle ?
g) Quelle est la taille du CRC utilisé pour les trames IP ?

16
Travaux Pratiques N°3

3.3. Analyse du flux telnet.

• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un telnet vers le serveur Linux.
• Arrêter la capture.

a) Retrouver dans le buffer de capture les trames correspondant aux échanges telnet.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination?
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange username/passwd.
i) Le mot de passe est-il crypté?
j) Que peut-on dire sur la sécurité d'un réseau Internet ?

3.4. Analyse du flux ftp

• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ftp vers le serveur Linux.
• Arrêter la capture.

a) Retrouver dans le buffer de capture les trames correspondant aux échanges ftp.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination.
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange user/passwd.
i) Le mot de passe est-il crypté ?
j) Que peut-on dire encore sur la sécurité d'un réseau Internet ?

3.5. Analyse du flux SSH.

• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ssh vers le serveur Linux.
• Arrêter la capture.
a) Retrouver dans le buffer de capture les trames correspondant aux échanges ssh.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination.
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange user/passwd.
i) Le mot de passe est-il crypté ?
j) Que peut-on dire encore sur la sécurité d'un réseau Internet ?

17
ANNEXES

ANNEXES

18
ANNEXES

I. Architecture Internet

n FTP (File Transfer Protocol) copie de


fichier d’un système à l’autre
n Telnet : connexion à distance
Application FTP, Telnet n SMTP (Simple Mail Transfer Protocol)
SMTP, SNMP protocole de transfert de messages
Présentation n SNMP (Simple Network Management
Protocol) protocole de gestion réseau.
Session n TCP (Transmission Control Protocol)
Protocole de transport de données
Transport TCP, UDP fiable.
ICMP
n UDP (User Datagram Protocol) protocole
Réseau IP
ARP, RARP de transport sans connexion.
n ARP (Address Resolution Protocol)
Liaison de HDLC, PPP, SLIP,..
protocole de résolution d’adresse.
données
n IP (Internet Protocol) protocole réseau
Physique Cuivre, Fibre optique, ondes
chargé de véhiculer les paquets sur les
Modèle OSI Modèle Internet réseaux.
n ICMP (Internet Control Message
Protocol) protocole de surveillance de
l’état des composants du réseau.

II. Le Protocole Internet (IP)

Le protocole IP définit l'unité de donnée échangée (le datagramme). Un datagramme est un


ensemble de données (appelé paquet ou packet) expédié sur le réseau et qui contient, en plus
des données à transmettre, divers éléments comme les adresses de la source et de la
destination, un Checksum et bien d’autres champs.

Le datagramme est l’unité de base de transfert dans un réseau IP. Le paquet IP est constitué
de:

19
ANNEXES

• VERS: numéro de version de protocole IP (actuellement version 4).


• IHL: longueur de l'en-tête en mots de 32 bits (égale à 5 s'il n'y a pas d'option).
• SERVICE : indique comment le datagramme doit être géré ou par quelle composante du service IP le
paquet doit être traité.
• Longueur du paquet : longueur totale du datagramme (en-tête + données). Ce champ donne la
taille du fragment et non pas celle du datagramme initial.
• IDENTIFICATION: un entier qui identifie le datagramme initial (utilisé pour la reconstitution à partir
des fragments qui auront tous la même identification).
• FLAG: contient un bit appelé "do not fragment" (01X) et un autre bit appelé More fragments (FLAG =
001 signifiant qu'il y a d'autres fragments à venir). Ce dernier permet au destinataire de reconstituer
le datagramme initial en identifiant les différents fragments (milieu ou fin du datagramme initial).
• Offset du fragment : indique le déplacement des données contenues dans le fragment par rapport au
datagramme initial (c est un multiple de 8 octets; la taille du fragment est donc un multiple de 8
octets).
• TIME TO LIVE: indique en secondes, la durée maximale de transit du datagramme sur le réseau. La
machine qui émet le datagramme définit sa durée de vie. Les passerelles qui traitent le datagramme
doivent décrémenter la durée de vie du nombre de secondes (1 au minimum) que le datagramme a
passé pendant son séjour dans la passerelle. Lorsque TIME TO LIVE expire (tombe à 0), le datagramme
est détruit et un message d'erreur est renvoyé à l'émetteur (par le protocole ICMP).
• PROTOCOLE: identifie le protocole de niveau supérieur auquel le message est destiné (6 : TCP, 8 :
EGP, 9 : IGP, 17 : UDP, 29 : ISO Classe IV, etc.).
• Checksum de l'entête : permet de détecter les erreurs survenant dans l'en-tête du datagramme (et
par conséquent l'intégrité du datagramme).
• Adresse IP d origine
• Adresse IP de destination
• OPTIONS: le champ OPTIONS est facultatif et de longueur variable (voir plus bas).
• REMPLISSAGE (Padding) : ne sert qu à s assurer que le datagramme occupe un multiple de 4 octets.
• DONNÉES: correspondent à des données TCP, UDP ou tout autre protocole utilisant directement les
services IP.

III. Protocole ARP

Le module ARP consulte sa table. Si le couple adresse IP et adresse MAC recherché y est, il
retourne l'adresse MAC. Mais, pour éviter de faire simple, supposons que l’adresse IP
demandée ne s’y trouve pas. Le module ARP envoie alors un paquet "requête ARP" au
module Ethernet (802.3), qui l’enverra à toutes les stations du réseau (par diffusion puisque
qu'on ne connaît pas l'adresse MAC).

Le contenu d’un message ARP est le suivant:

20
ANNEXES

• Hardware: le type d’adresse désirée (1 pour Ethernet).


• Protocole: le type d’adresse de niveau 3 (IP = 0x0800).
• HLEN: longueur de l’adresse physique (6 octets pour Ethernet).
• PLEN: longueur de l’adresse de niveau 3 (4 octets pour IPv4).
• Operation: requête ARP (1), réponse ARP (2), requête RARP (3) et réponse RARP (4).

IV. Le Protocole ICMP

Les messages ICMP sont véhiculés à l'intérieur de datagrammes IP qui sont routés comme
n'importe quel autre datagramme IP. Une erreur engendrée par un message ICMP ne peut
donner naissance à un autre message ICMP (évite l'effet cumulatif). Donc, aucun message
ICMP n'est émis pour signaler une erreur dans la transmission d'un autre message ICMP.

Même si ICMP n'assure pas la fiabilité des réseaux IP, il n'en est pas moins un protocole
important pour le bon fonctionnement général de ceux-ci. Il joue divers rôles de
diagnostique, de notification d'erreurs et de configuration dynamique.

Les messages ICMP sont encapsulés dans la portion Données d'un datagramme IP

Les messages ICMP sont émis en utilisant l'en-tête IP de base. Le premier octet de la section
de données du datagramme est le champ de type ICMP. Sa valeur détermine le format du
reste des données du message ICMP. Tout champ qualifié de "non utilisé" est réservé pour
application future et doit être laissé à zéro lors de l'émission. Les récepteurs ne peuvent
utiliser ces champs (sauf lorsqu'il s'agit de calculer le checksum). Dans l'en-tête IP, le code de
protocole pour ICMP est 1. Le message ICMP lui-même commence par un court en-tête suivi
du contenu du message.

Le champ Type et Code

Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2
octets. Ils représentent la définition de message d'erreur contenu. Voici la liste des
principales combinaison entre les champs Type et Code :

21
ANNEXES

Type Code Description


0 3 Réponse à une demande d écho
3 0 Réseau inaccessible
3 1 Hôte inaccessible
3 2 Protocole inaccessible
3 3 Port inaccessible
3 4 Fragmentation nécessaire mais interdite
3 5 Echec de routage par la source
3 6 Réseau de destination inconnu
3 7 Hôte de destination inconnue
3 8 Machine source isolée
3 9 Réseau de destination interdit administrativement
3 10 Hôte de destination interdite administrativement
3 11 Réseau inaccessible pour ce type de service
3 12 Hôte inaccessible pour ce type de service
3 13 Communication interdite par un filtre
3 14 Host Precedence Violation
3 15 Precedence cutoff in efect
4 0 Volume de donnée trop importante
5 0 Redirection pour un hôte
5 1 Redirection pour un hôte et pour un service donné
5 2 Redirection pour un réseau
5 3 Redirection pour un réseau et pour un service donné
8 0 Demande d écho
9 0 Avertissement routeur
10 0 Sollicitation routeur
11 0 Durée de vie écoulée avant d'arrivée à destination
11 1 Temps limite de réassemblage du fragment dépassé
12 0 En-tête IP invalide
12 1 Manque d'une option obligatoire
12 2 Mauvaise longueur
13 0 Requête pour un marqueur temporel
14 0 Réponse pour un marqueur temporel
15 0 Demande d'adresse réseau
16 0 Réponse d'adresse réseau
17 0 Demande de masque de sous réseau
18 0 Réponse de masque de sous réseau

22

You might also like