Professional Documents
Culture Documents
RESEAUX ET PROTOCOLES
2ème Partie
Ridha BOUALLEGUE
TP 1
INSTALLATION, CONFIGURATION
ET DEPANNAGE D'UN RESEAU LOCAL
2
Travaux Pratiques N°1
1. Objectifs
Le but du TP est d’interconnecter plusieurs PC entre eux afin de créer un réseau local LAN
(Local Area Network). Ce réseau doit être capable de gérer la communication entre les
utilisateurs du réseau à savoir le partage ou bien le transfert de fichier. Nous procédons aussi à
un dépannage de réseau lors d’un problème de communication.
Chaque séance de TP fera l’objet d’un compte rendu construit de manière classique, c’est-à-
dire, avec une introduction qui présente les objectifs principaux de la séance et présente la
démarche qui sera suivie. Le corps de ce document doit être le reflet des expérimentations
réalisées, des résultats obtenus et de leurs interprétations. Les réponses aux questions posées
doivent être clairement présentées.
PARTIE THEORIQUE
Un LAN (Local Area Network) est un réseau dont la portée est limitée de quelques mètres à
plusieurs centaines de mètres. C'est le type de réseau que l'on peut installer chez soi, dans des
bureaux ou dans un immeuble. Un LAN, comme tout réseau repose sur le support de
transmission : un câble (en cuivre ou fibre optique) ou, plus rarement, les ondes radio.
Les réseaux locaux les plus répandus sont Ethernet (85%) et Toking Ring (15%). Il existe
plusieurs topologies pour un LAN :
§ En anneau : les PC sont chaînés entre eux, le premier étant connecté au dernier, afin de
former l'anneau.
§ En bus : Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les
pièces de la maison.
§ En étoile : Autour d'un équipement spécifique appelé concentrateur (couramment appelé
hub pour Ethernet et MAU pour Toking Ring)
Aujourd'hui, la topologie la plus répandue est celle de l'étoile qui consiste à relier tous les PC
à un équipement central appelé concentrateur (hub en anglais). Le câble est constitué de
quatre paires de fils de cuivre torsadés et est terminé par des connecteurs RJ45.
3
Travaux Pratiques N°1
De cartes réseau:
Chaque PC a besoin d'un équipement capable de "parler Ethernet" : c'est le rôle de la carte
réseau, dite carte Ethernet, et souvent appelée NIC (Network Interface Card). Elle s'insère
dans un emplacement (slot) du PC qui lui est réservé.
Une carte réseau Ethernet permet de convertir ces informations en signaux électriques qui
sont émis sur le câble. La manière de représenter les bits d'informations en signaux s'appelle
le codage. Pour Ethernet, il s'agit du codage Manchester.
Il existe plusieurs types de cartes Ethernet qui se distinguent par leur connecteur :
De cordons de raccordement :
D'un concentrateur :
Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par la carte
Ethernet s'affaiblit en parcourant le câble et, au-delà de 100 mètres, il peut devenir trop faible.
Cette distance correspond en fait au maximum autorisé par la norme entre un PC et le
concentrateur (il joue le rôle de récepteur)
Un concentrateur Ethernet concentre les connexions réseau des PC pour former un segment
Ethernet. Au sein d'un segment Ethernet, toutes les trames émises par un PC sont transmises
par l'intermédiaire du concentrateur à tous les ports. Cela signifie que si deux PC émettent au
même temps, la somme des deux signaux générés excédera la limite permise par la norme, ce
qui correspondra à une collision. Un segment délimite donc un domaine de collision.
De logiciels de communication :
Tout réseau nécessite du matériel et des logiciels, à l'instar d'une connexion à l'Internet qui
requiert un driver (pour piloter le réseau), une pile TCP/IP et au moins un navigateur.
Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a passé des
accords avec Microsoft, il sera fourni en standard avec Windows. C'est le cas, par exemple,
des cartes 3Com, Dlink, HP, etc.
4
Travaux Pratiques N°1
La pile TCP/IP est la même que celle utilisée avec Internet. En effet, n'importe quel type de
carte peut être utilisé avec différentes piles TCP/IP du marché (celles de Windows, Net
Manger, de FTP Softawre, WRQ, etc.). Cela est rendu possible grâce à une interface d'accès
standardisée sous Windows, appelé NDIS (Network Driver Interface Specification). Vous
pouvez le vérifier en allant dans le menu "Démarrer→Paramètres→Panneau de
configuration→Réseau".
Ainsi, TCP/IP utilise les mêmes commandes NDIS, quel que soit le périphérique à piloter
(une carte réseau, un modem, etc.), grâce à un driver propre à chaque matériel mais qui
respecte la même interface logicielle.
Au dessus de TCP/IP, on trouve des applications diverses, tel que le navigateur Internet qui
pourra être sur notre réseau local, que l'on appellera alors "intranet". D'autres applications
sont possibles en local, à commencer par le partage des fichiers et l'impression.
Questions Théoriques :
Répondez à ces questions et attendre votre instructeur avant de passer à l’étape suivante.
PARTIE PRATIQUE
Maintenant que vous avez les cartes réseau (un PC à connecter), un concentrateur ainsi que
les câbles, il ne reste plus qu'à assembler tout cela.
La première chose à faire est d'installer les cartes sur chaque PC. Généralement, il n'y a rien à
configurer avec Windows XP; ce dernier reconnaît automatiquement la carte et la configure
avec les bons paramètres. L'étape suivante consiste à installer le driver de la carte. Si celle-ci
n'est pas détectée par la fonction Plug and Play de Windows, vous pouvez lancer la procédure
en cliquent sur le menu "Démarrer→Paramètres→Panneau de configuration→Réseau".
Le programme propose de choisir le driver dans une liste. S'il n'y figure pas, cliquez sur
"Disquette fournie...". Cliquez ensuite sur OK.
Les réseaux Ethernet utilisent un adressage plat : les cartes réseau sont identifiées par une
adresse unique, l'adresse MAC (de niveau 2). Le protocole IP utilise; quand à lui, un
adressage hiérarchique (de niveau 3) structuré en un numéro de réseau et un numéro de station
au sein du réseau (32 bits en tout). L'adresse IP est indépendante de l'adresse MAC : un
segment Ethernet peut comprendre plusieurs réseaux IP et inversement.
5
Travaux Pratiques N°1
a) il faut s'arranger pour configurer touts le PC dans le même réseau logique IP. Vous
choisirez donc le réseau 192.168.0.0 et affectons aux PC les numéros compris entre 1
et 254, ce qui donne une plage d'adresses comprise entre 192.168.0.1 et
192.168.0.254. Sur chaque PC, il faut donc aller dans le menu
"Démarrer→Paramètres→Panneau de configuration→Réseau". Vous cliquez sur
"TCP/IP →nom de la carte réseau" puis vous sélectionnez "Specify an IP adress" et
vous écrivez l'adresse IP "192.168.0.1" et le masque du sous réseaux.
b) Choisissez sur le premier PC l’adresse IP 192.168.0.100 et sur le deuxième
204.150.0.100. Pourquoi le ping entre le PC et le serveur a échoué.
L'installation des concentrateurs est simple, puisqu'il n'y a aucun paramètre à configurer, ni
logiciel à installer. Il suffit de les brancher sur une prise électrique.
La connexion du PC est également simple : il suffit de raccorder un cordon de brassage droit
au PC et de choisir, au hasard, un des ports du concentrateur.
Ce type d'installation convient à un faible nombre de PC, de préférence regroupés dans un
bureau.
a) Le logiciel FTP serveur est installé dans la machine serveur de votre groupe de
travail, et le client FTP est installé sur le PC dit client. Procédez à ramener un fichier
du serveur vers le client et assurez vous de la réussite de cette transaction.
La configuration des PC peut s'avérer fastidieuse et être source d'erreurs : adresses dupliquées,
masques incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol) permet
d'automatiser ces tâches à l'aide d'un serveur qui héberge les configurations. La plupart des
piles IP, dont celle de Microsoft, intègre un client DHCP. L'unique configuration nécessaire
sur les PC consiste à indiquer l'option "obtenir l'adresse IP par un serveur DHCP" lors de la
configuration de la carte réseau.
Par défaut, le PC envoie sa requête à tous les serveurs DHCP et sélectionne généralement le
premier qui répond.
6
Travaux Pratiques N°1
b) Déterminez l’adresse IP de votre PC client qui a été affecté par le serveur DHCP.
7
Travaux Pratiques N°1
TP 2
8
Travaux Pratiques N°2
1. Objectifs
2. Usage de tcpdump
2.1. L'usage de base
# tcpdump
9
Travaux Pratiques N°2
tcpdump peut aussi donner une trace détaillée d'un paquet IP en utilisant quelques
options. Par exemple en tapant :
Dans ce cas tcpdump écoute sur l'interface xl0 du réseau et capture seulement les 100
premiers paquets qui le rencontrent par hasard, et affiche les 400 premiers octets de
données de chaque paquet (lequel inclut les 14 octets de l'en-tête Ethernet). Par
défaut, l'interface d'écoute est eth0, le nombre de paquet est infini et Le nombre pris
de chaque paquet est 68 octets de données.
Si nous sommes intéressés de savoir les adresses MAC source et destination, on écrit:
# tcpdump -qec1
Allons plus loin et dites au tcpdump d'inclure quelques données dans la capture:
# tcpdump -qec1 -x
01:04:18.762895 0:50:ba:2b:44:8f 0:a0:4b:3:e0:1d 118:
fulton.pmatulis.homeunix.net.ssh > spider.4454: tcp 64 (DF) [tos 0x10]
4510 0068 ca56 4000 4006 ec92 c0a8 011e
c0a8 0128 0016 1166 fe89 6677 1140 5338
5018 4470 9250 0000 3b6e e13e c39e cebe
6ad5 5a78 8d62 090c 7dcf e1f1 37e0 9f64
1c54 0ef7 8534 1ec9 0240 d02d c8a1 e54b
fa3b
Un changement définitif et très utile pour tcpdump est d'avoir la charge utile du
paquet converti en ASCII.
# tcpdump -qec1xX
10
Travaux Pratiques N°2
3. Manipulation
Lancer une capture puis arrêter. Analyser le buffer de capture et décortiquer l’entête d’un
paquet IP.
Le Protocole Internet (IP) est utilisé pour la transmission de datagrammes de hôte à hôte à
l'intérieur d'un système de réseaux interconnectés appelé Catenet. Les appareils raccordant les
réseaux entre eux sont appelés des Routeurs. Ces routeurs communiquent entre eux en
utilisant le protocole Routeur à Routeur (GGP) afin d'échanger des informations de contrôle et
de gestion du réseau. Occasionnellement, un routeur ou un hôte destinataire peut avoir à
communiquer vers l'émetteur du datagramme, par exemple, pour signaler une erreur de
traitement du datagramme. C'est dans cette perspective qu'a été mis en place le protocole
Internet Control Message Protocol (ICMP). Il s'appuie sur le support de base fourni par IP
comme s'il s'agissait d'un protocole d'une couche supérieure. ICMP n'en reste pas moins une
partie intégrante du protocole IP, et doit de ce fait être implémenté dans chaque module IP.
Les messages ICMP sont envoyés dans diverses situations: par exemple, lorsqu'un
datagramme ne peut pas atteindre sa destination, lorsque le routeur manque de réserve de
mémoire pour retransmettre correctement le datagramme, ou lorsque le routeur décode de
viser l'hôte destinataire via une route alternative pour optimiser le trafic.
Les messages ICMP peuvent être utilisés pour tester si un équipement dans le réseau répond
ou non. La commande ping permet d'envoyer des messages ICMP et de recevoir une réponse
à ces messages ICMP.
Travail demandé :
Exécuter cette commande et capturer par la commande tcpdump les paquets IP relatifs aux
messages ICMP échangés par les deux machines (émetteur-récepteur). Tracer le scénario
d'échange de massages ICMP.
Pour envoyer un datagramme sur Internet, le logiciel réseau convertit l'adresse IP en une
adresse physique, utilisée pour transmettre la trame. La traduction de l'adresse IP en une
adresse physique est effectuée par le réseau sans que l'utilisateur s'en aperçoive.
Le protocole ARP effectue cette traduction en s'appuyant sur le réseau physique. ARP permet
aux machines de résoudre les adresses sans utiliser de table statique. Une machine utilise ARP
pour déterminer l'adresse physique de destinataire. Elle diffuse cela sur le sous-réseau une
requête ARP qui contient l'adresse IP à traduire. La machine possédant l'adresse IP concernée
répond en renvoyant son adresse physique. Pour rendre ARP plus performant, chaque
machine tient à jour, en mémoire, une table des adresses résolues et réduit ainsi le nombre
d'émissions en mode diffusion.
Travail demandé :
Utiliser de la même façon la commande tcpdump pour identifier les trames du protocole ARP
et tracer le scénario d'échange de trames ARP entre deux machines du réseau.
11
Travaux Pratiques N°3
TP 3
12
Travaux Pratiques N°3
1. Objectifs
« Iris » est un analyseur de protocole complet conçu pour gérer et analyser un réseau Ethernet.
Iris permet de :
è Exemples :
Iris permet de :
§ lire le texte réel d'un email comme il a été envoyé exactement
§ reconstruire les pages HTML réelles qu'un utilisateur a visité.
13
Travaux Pratiques N°3
Par utilisation du menu général Windows, lancer l'outil IRIS (sous Démarrer -> Programme
-> eEye Digital Security-> Iris -> Iris Network Traffic Analyser).
Lancer la capture
Pour lancer la capture du trafic réseau avec IRIS, choisir la commande « start » du menu
« capture », ou cliquer l’outil start
14
Travaux Pratiques N°3
Le décodage interprète les données dans la trame selon le protocole utilisé. Iris examine le
contenu des trames.
Pour extraire les informations d’une telle trame, il suffit de la sélectionner.
Iris permet d'analyser un protocole de communication entre deux stations. Afin d'utiliser un
filtre, il faut savoir quelques informations sur le trafic qu'il faut filtrer et intercepter.
La capture du filtre contrôle quelles sont les trames sauvegardées dans le buffer de la capture.
Il faut dans ce cas afficher les filtres pour visualiser uniquement les trames sélectionnées dans
le buffer de la capture.
Iris permet d'initialiser un filtrer sur les caractéristiques du protocole ou sur des types de
paquets spécifiques. Le filtre peut être choisi selon les adresses des stations dans les deux sens
de communication.
Pour analyser une conversation entre deux stations il faut sélectionner le bouton "filtrer" pour
ouvrir la boîte de dialogue des propriétés du filtre.
15
Travaux Pratiques N°3
3. Manipulation
Lancer une capture puis arrêter. Analyser le buffer de capture et décortiquer une trame ARP.
Expliquez dans quelle circonstance votre poste de travail génère t’il une trame ARP ?
Capturez puis analysez une trame de requête ARP ainsi que sa trame de réponse.
3.2. Analyse du flux ICMP.
• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ping vers le serveur.
• Arrêter la capture.
a) Retrouver dans le buffer de capture les trames correspondant aux échanges ping.
b) Quel est le type de la trame émise ?
c) Quel est le type du paquet ?
d) Combien de trames sont échangées pour un ping ?
e) Donner la structure d'une trame ICMP.
f) Quelle est la valeur TTL et quel est son rôle ?
g) Quelle est la taille du CRC utilisé pour les trames IP ?
16
Travaux Pratiques N°3
• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un telnet vers le serveur Linux.
• Arrêter la capture.
a) Retrouver dans le buffer de capture les trames correspondant aux échanges telnet.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination?
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange username/passwd.
i) Le mot de passe est-il crypté?
j) Que peut-on dire sur la sécurité d'un réseau Internet ?
• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ftp vers le serveur Linux.
• Arrêter la capture.
a) Retrouver dans le buffer de capture les trames correspondant aux échanges ftp.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination.
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange user/passwd.
i) Le mot de passe est-il crypté ?
j) Que peut-on dire encore sur la sécurité d'un réseau Internet ?
• Lancer la capture.
• A partir d'une fenêtre MSDOS, faire un ssh vers le serveur Linux.
• Arrêter la capture.
a) Retrouver dans le buffer de capture les trames correspondant aux échanges ssh.
b) Quel est le type de la trame émise ?
c) Quel est le type paquet ?
d) Quel protocole de transport est utilisé ?
e) Donner la structure de la trame émise.
f) Préciser les numéros de port source et destination.
g) Combien de trames sont échangées pour établir la liaison ?
h) Retrouver dans le flux de données la séquence d'échange user/passwd.
i) Le mot de passe est-il crypté ?
j) Que peut-on dire encore sur la sécurité d'un réseau Internet ?
17
ANNEXES
ANNEXES
18
ANNEXES
I. Architecture Internet
Le datagramme est l’unité de base de transfert dans un réseau IP. Le paquet IP est constitué
de:
19
ANNEXES
Le module ARP consulte sa table. Si le couple adresse IP et adresse MAC recherché y est, il
retourne l'adresse MAC. Mais, pour éviter de faire simple, supposons que l’adresse IP
demandée ne s’y trouve pas. Le module ARP envoie alors un paquet "requête ARP" au
module Ethernet (802.3), qui l’enverra à toutes les stations du réseau (par diffusion puisque
qu'on ne connaît pas l'adresse MAC).
20
ANNEXES
Les messages ICMP sont véhiculés à l'intérieur de datagrammes IP qui sont routés comme
n'importe quel autre datagramme IP. Une erreur engendrée par un message ICMP ne peut
donner naissance à un autre message ICMP (évite l'effet cumulatif). Donc, aucun message
ICMP n'est émis pour signaler une erreur dans la transmission d'un autre message ICMP.
Même si ICMP n'assure pas la fiabilité des réseaux IP, il n'en est pas moins un protocole
important pour le bon fonctionnement général de ceux-ci. Il joue divers rôles de
diagnostique, de notification d'erreurs et de configuration dynamique.
Les messages ICMP sont encapsulés dans la portion Données d'un datagramme IP
Les messages ICMP sont émis en utilisant l'en-tête IP de base. Le premier octet de la section
de données du datagramme est le champ de type ICMP. Sa valeur détermine le format du
reste des données du message ICMP. Tout champ qualifié de "non utilisé" est réservé pour
application future et doit être laissé à zéro lors de l'émission. Les récepteurs ne peuvent
utiliser ces champs (sauf lorsqu'il s'agit de calculer le checksum). Dans l'en-tête IP, le code de
protocole pour ICMP est 1. Le message ICMP lui-même commence par un court en-tête suivi
du contenu du message.
Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2
octets. Ils représentent la définition de message d'erreur contenu. Voici la liste des
principales combinaison entre les champs Type et Code :
21
ANNEXES
22