UNIVERSITE THIES Master 1
Travaux Pratiques/Dirigés
Architecture TCP/IP
Dr. Cheikh S. M. CISSE
Lab 4 : Protocole TCP
OBJECTIFS :
Etude du protocole TCP
PREREQUIS :
Ce Lab est accompagné d’un ensemble de trace dans une archive material-lab9.zip
PARTIE 1 : ANALYSE DE PAQUET UDP
ACTION 1 : STRUCTURE DE L’ENTETE TCP
Ouvrez Wireshark et chargez le fichier ftp-dir.pcap
1. Positionnez-vous sur le paquet numéro 3 de la capture
2. Sur la partie détail Affichez l’entête IP et dites quel est le numéro du protocole TCP
3. Déroulez l’entête TCP de ce paquet et localisez :
a. les numéros de ports source et destination
b. Le numéro de séquence du paquet
c. La taille initiale de la fenêtre d’envoi
1/7
4. Affichez les octets1 du numéro de séquence et en déduire si la première valeur du
numéro de séquence est nulle ?
5. En déduire le sens du commentaire (relative sequence number)
6. Vous pouvez désactiver cette fonctionnalité pour voir les numéros de séquences réels
en allant sur Edit Preference Protocols TCP puis décochez la case « Relative
sequence number and window scaling » puis appliquez2
1
Si vous ne voyez pas la barre des octets allez dans VIew Packet Bytes
2
Pour le reste du TP activez le pour que nous puission voir la quantité de données transmises
7. Affichez la liste des flags et déduisez en la position de chaque flag ainsi que les flags
qui sont activés en vous aidant du support de cours
8. Affichez les options ? Que pouvez-vous en déduire sur la taille maximale d’un paquet
TCP/IP
9. Cliquez sur le paquet numéro 4
a. Quels sont les flags TCP qui sont activés
b. Quel est le numéro de séquence acquitté ? Sur combien de bits sont codés les
numéros d’acquittement ?
c. Quelle est la taille de la fenêtre de réception rwnd?
d. Quel est le temps d’aller-retour (RTT) entre la source et la destination ?
10. Localisez le dernier paquet de l’ouverture de la connexion TCP.
a. Quels sont les valeurs réelles des numéros de séquence et d’acquittements ?
b. Est-ce que c’est valeurs sont correctes ? Expliquez
11. Localisez les paquets de fermeture de la connexion TCP
a. Quels sont les numéros de séquences de ces trafics
b. Quelle est environ la taille des données échangées durant cette connexion ?
ACTION 2 : FILTRES WIRESHARK
Ouvrez le fichier traffic_udp_4.pcap avec Wireshark
12. Mettez un filtre qui n’affiche que les trafics TCP
13. Pourquoi est-ce que les paquets http s’affichent avec ce filtre ?
14. Localisez dans le trafic :
a. le Three-Way-HandShake en mettant le filtre tcp.flags.syn==1
b. La taille de la fenêtre proposé par le client et celui proposé par le serveur
15. Pourquoi sur le paquet numéro 63 le serveur acquitte l’octet numéro 127 alors que le
paquet précédent est le numéro 1?
A partir de là chargez sur Wireshark le fichier de capture
traffic_udp_5.pcap
16. Utilisez les filtres tcp.window_size pour afficher la progression de la taille de la
fenêtre d’envoi et tcp.analysis.retransmission pour montrer les différents
taux de retransmissions
17. Utilisez le filtre tcp.analysis.ack_lost_segment affiché les segments qui
ont été perdus
18. Utilisez le filtre tcp.seq==33701 pour voir un des paquets qui été retransmis ainsi
que les premières transmissions
19. Ecrivez un filtre qui affiche les segments perdus ou retransmis
ACTION 3 ANALYSE DE TRAFIC
Travaillant toujours sur le traffic_udp_5.pcap :
20. Reconstituez le trafic en cliquant sur n’importe quel paquet avec le bouton droit puis
en cliquant sur Follow TCP Stream
21. Vous pouvez aussi voir les anomalies dans ce trafic en cliquant sur Analyse Expert
Info Composite Details
22. Essayez d’identifier dans cette partie
a. Les déconnexions
b. Les retransmissions
c. Les paquets perdus
d. La terminaison de la connexion
23. Retracez les différentes étapes de la connexion en cliquant sur un des paquets TCP et
Statistics IO Graphs
24. Déroulez le diagramme et localisez les zones de perte et de retransmission des
données, les numéros de séquences deux fois présentes