0% ont trouvé ce document utile (0 vote)
46 vues12 pages

Les Réseaux Informatiques Rappels

Le document présente un cours sur le modèle OSI et les réseaux informatiques, abordant les couches du modèle, leurs fonctions, ainsi que des exercices pratiques sur les commandes réseau sous différents systèmes d'exploitation. Il inclut des activités sur l'utilisation de commandes comme 'ipconfig', 'ping', et 'tracert', ainsi que l'analyse de protocoles avec Wireshark. Les étudiants sont également amenés à comprendre des concepts comme l'encapsulation et à analyser des trames Ethernet.

Transféré par

ahmed7700195
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues12 pages

Les Réseaux Informatiques Rappels

Le document présente un cours sur le modèle OSI et les réseaux informatiques, abordant les couches du modèle, leurs fonctions, ainsi que des exercices pratiques sur les commandes réseau sous différents systèmes d'exploitation. Il inclut des activités sur l'utilisation de commandes comme 'ipconfig', 'ping', et 'tracert', ainsi que l'analyse de protocoles avec Wireshark. Les étudiants sont également amenés à comprendre des concepts comme l'encapsulation et à analyser des trames Ethernet.

Transféré par

ahmed7700195
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

M11

2017 – 2018

Les Réseaux Informatiques


Rappels

TD n°2
Modèle OSI

Intervenant : Jean-François ANNE


LP
CAEN M 11

Rappels Modèle OSI


Modèle OSI :
1°) Modèle OSI
1. Citer les couches du modèle OSI et préciser brièvement leurs fonctions principales.

2. Quel est le rôle des couches basses ? Quel est le rôle des couches hautes ?

3. Les couches moyennes sont dites « de bout en bout ». Que signifie cette expression ?

4. Qu'est-ce qu'une trame ?

2°) Couches OSI


1. Selon l'architecture ISO/OSI la communication entre deux systèmes se fait :

Entre couches adjacentes

Entre couche homologues

De la couche supérieure à la couche inférieure

2. Selon l'architecture ISO/OSI :

Une couche offre des services à la couche inférieure et utilise les services de la
couche supérieure.

Une couche offre des services à la couche supérieure et utilise les services de la
couche inférieure.

Une couche offre des services à la couche homologue et utilise les services des
couches adjacentes.

3. Un message de 30 octets est transmis de la couche application d'un système A vers la couche
application d'un système B. Chacune de couche de la hiérarchie ISO/OSI ajoute 5 octets
d'information de contrôle. Quelle est la taille du message reçu par la couche 7 du système B :

55 octets

30 octets

60 octets

80 octets

3°) Modèle TCP/IP


1. Quel est la différence entre le modèle TCP/IP et le Modèle OSI.

TD 2 - M11 Page 2/12 JFA 2017


LP
CAEN M 11

Commandes DOS, Windows, Linux :


1°) Partie 1 : Apprentissage des commandes DOS pour les réseaux
Pour exécuter l’interpréteur de commandes, il faut aller dans le Menu Démarrer > Exécuter,
puis tapez cmd. (En mode administrateur sous Windows 10)

a) Relevé des paramètres réseau de son ordinateur avec la


commande ipconfig
Pour relever les paramètres réseaux, il suffit de taper ipconfig ou ipconfig/all.

Commande ipconfig : Permet d'afficher un


résumé des propriétés IP des cartes réseaux de
l’ordinateur.

Commande ipconfig/all : Plus complète que


la précédente, IPCONFIG /all affiche également
le nom de l'hôte (de l'ordinateur), la description
de la carte et son adresse MAC, si le DHCP est
configuré et l'adresse du serveur, le serveur DNS.

Q1. Tapez la commande "ipconfig/all" puis validez. Vous voyez apparaitre les
paramètres réseaux. Relever :

L'adresse IP du poste :
Le masque de sous-réseau :
L'adresse IP de la passerelle :
L'adresse IP du serveur DNS :
L'adresse MAC du poste :

En déduire l'adresse de base du réseau de la salle, le nombre de postes configurables


avec ce masque de sous-réseau.
Le poste est-il en DHCP ?

Q2. Tapez la commande "hostname" et relever le nom réseau de votre poste.

b) Vérifier la bonne connexion vers le réseau avec la commande


ping
La commande permet de déterminer si la connexion vers une adresse IP est effective en affichant les
commandes effectivement reçues. Elle est basée sur le protocole réseau ICMP.

TD 2 - M11 Page 3/12 JFA 2017


LP
CAEN M 11

Q3. Demandez l’adresse IP de votre voisin IP_Voisin ; et faites un ping avec cette
adresse.

Q4. Compléter le tableau suivant avec la commande ping pour différentes destinations :

Destination du ping Nbre de paquets Nbre de paquets Temps Remarques


envoyés reçus moyen

ping [Link]
ping IP_Voisin
ping xxxx (passerelle)
ping [Link]
Ping IP de Google

Remarque : ping [Link] envoie une commande ping avec un nom de domaine. Cette
option utilise les serveurs DNS.
Q5. Tester la communication vers l'imprimante de la salle (au préalable, il vous faudra
trouver l'adresse IP de l'imprimante)

c) Vérification du cache ARP avec la commande ARP


Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol). Elle
permet d'afficher et modifier les correspondances adresses IP / physiques (MAC d'une carte
réseau).
Les deux commandes les plus utilisées sont :
arp -a affiche la correspondance IP / adresse mac des ordinateurs et
périphériques connectés. Les correspondances dynamiques utilisent le DHCP pour
configurer l'adresse IP.

arp –d permet de vider le cache ARP

Q6. Tapez la commande "arp -a".


Interpréter les informations données par cette table.

Q7. Relever l'adresse MAC de la passerelle par défaut.

Q8. Vider le cache ARP.

TD 2 - M11 Page 4/12 JFA 2017


LP
CAEN M 11
Q9. On désire connaitre l’adresse MAC de l’imprimante. Donner la suite des commandes
à effectuer.

d) Comprendre le routage avec la commande tracert


La commande tracert permet d’afficher les chemins (ou les routes) qu’un paquet
va prendre pour aller de la machine locale à une autre machine connectée
au réseau IP. Exemple : Tracert [Link]

Q10. Tapez la commande adéquate pour obtenir le chemin emprunté par le paquet entre
votre ordinateur et la passerelle.

Q11. Nous allons visualiser les routeurs par lesquels les trames sont passées entre votre
ordinateur et l’académie de caen.
Tapez "tracert IP_Voisin".
Donner le nombre de sauts. En déduire le nombre de routeurs.
Par quels endroits sommes-nous passés ?

Tapez "tracert [Link]".


Donner le nombre de sauts. En déduire le nombre de routeurs.
Par quels endroits sommes-nous passés ?

2°) PARTIE 2 – Utilisation du logiciel Wireshark

a) Le DNS (Résolution de Nom de domaine) :


Un lien (exemple : [Link]) est un nom facile à retenir pour l’utilisateur. En fait
derrière chaque lien se cache une adresse IP. Le DNS permet de faire la correspondance entre
l’adresse IP et le lien et donc, quand vous êtes en train de naviguer sur Internet, vous pouvez
indifféremment rentrer les liens habituels ou les IP, le DNS s’occupe de faire la conversion
comme si vous utilisiez le lien.
Note : En cas d’hébergement mutualisé (plusieurs sites hébergés sur le même serveur donc
même adresse IP), l’adresse IP seule ne pourra pas conduire au bon site.

Q12. Nous allons montrer cette correspondance avec un petit exercice simple :
Lancer Wireshark
Dans le menu Capture → Interface → cliquer sur la carte réseau connectée → Start
pour lancer la capture.

TD 2 - M11 Page 5/12 JFA 2017


LP
CAEN M 11
Vous devez voir apparaitre beaucoup de trames qui circulent… c'est difficilement
interprétable donc nous allons filtrer les informations qui nous intéressent.

Nous allons mettre un filtre pour ne relever que les protocoles DNS. Pour cela,
écrivez DNS dans la case correspondante sur l’espace de travail de Wireshark :

Dans un navigateur internet, accéder au site [Link] et observer la requête


DNS en découlant ainsi que la réponse. Relever l'adresse IP de ce site et taper la
directement dans le navigateur pour vérifier qu'il s'agit bien de Google.
b) Repérer l’adresse MAC du destinataire:
Maintenant que nous connaissons l'adresse IP du site de Google, nous allons filtrer
les messages pour nous concentrer que sur le discours avec ce site.

Q13. Filtrer les trames en utilisant avec x.x.x.x


l'adresse IP de Google trouvée précédemment.
Vous ne devez plus observer que le discours avec ce site, vérifier le en surfant.
Relever :
L'adresse MAC de la carte réseau de Google.
Les types de protocole utilisé pour la communication avec
le site. Que veut dire ACK dans les trames TCP ?

On souhaite filtrer la communication avec le site Google par son adresse MAC et
non plus son IP. Avec l'aide sur les filtres de Wireshark, déterminer la syntaxe à
adopter.

TD 2 - M11 Page 6/12 JFA 2017


LP
CAEN M 11

c) Observation d'une commande Ping et d'un protocole ARP:


Q14. Nous allons observer quels sont les échanges lors d'une commande ping vers notre
imprimante. Les commandes ping utilise le protocole ICMP
Filtrer les trames en utilisant
Lancer une fenêtre de commande dos et taper une commande ping.
Relever :
Le nombre de requêtes envoyées par le PC.
Le nombre de réponses envoyées par l'imprimante.
Le temps de réponse précis (à voir dans le détail de la trame champs du
milieu)

Les données qui sont échangées par les deux équipements (voir le contenu
des données de la trame tout en bas)
Proposer un filtrage afin d'observer des échanges de protocoles ARP qui sont à
commenter.

TD 2 - M11 Page 7/12 JFA 2017


LP
CAEN M 11

Analyse de protocoles
1°) Exercice1 :
1) Qu’est-ce que l’encapsulation ?

2) On considère la trace suivante, obtenue par l’analyseur de protocoles installé sur la machine
émettrice de la première trame Ethernet (les trames sont données sans préambule, ni CRC) :
Frame Number : 1
0000 00 0a b7 a3 4a 00 00 01 02 6f 5e 9b 08 00 45 00
0010 00 28 00 00 40 00 40 01 82 ae 84 e3 3d 17 c2 c7
0020 49 0a 08 00 75 da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00
Frame Number : 2
0000 00 01 02 6f 5e 9b 00 0a b7 a3 4a 00 08 00 45 00
0010 00 28 d0 92 00 00 3a 01 5a db c2 c7 49 0a 84 e3
0020 3d 17 00 00 7d da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00

a) Quelle est l’adresse IP (en décimal pointé) de la machine ayant initié l’échange ? Quelle est sa
classe d’adresse ?
b) Quelle est « l’adresse physique » de la machine ayant initié l’échange ?
c) Quelle est l’adresse IP (en décimal pointé) de la machine ayant répondu ? Quelle est sa classe
d’adresse ?
d) Quelle est « l’adresse physique » de la machine ayant répondu ?
e) En supposant que la route de retour coïncide avec la route de l’aller, combien de routeurs
séparent la machine source de la machine destination ?
f) Expliquez pourquoi dans les deux trames, la fin du paquet ne coïncide pas avec la fin de la trame
?
g) D’après vous, quel genre d’application, de programme ou de commande a pu générer cet échange
sur le réseau ?

2°) Exercice 2 :
- . Décodez la trame Ethernet suivante en vous servant des formats joints en annexe (ne donner
que les champs en gras) :
- 0000 00 04 76 f0 fb b5 00 06 5b c2 f5 9e 08 00 45 00 ..v.....[.....E.
- 0010 01 4f 06 cf 40 00 40 06 b1 6f c0 a8 00 17 c0 a8 .O..@[email protected]......
- 0020 00 03 80 09 00 50 85 e6 67 33 03 6c 42 f4 80 18 .....P..[Link]...
- 0030 16 d0 78 f1 00 00 01 01 08 0a 00 09 62 11 0b 5a ..x.........b..Z
- 0040 6a 43 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 jCGET / HTTP/1.1
- 0050 0d 0a 43 6f 6e 6e 65 63 74 69 6f 6e 3a 20 4b 65 ..Connection: Ke
- 0060 65 70 2d 41 6c 69 76 65 0d 0a 55 73 65 72 2d 41 ep-Alive..User-A 0070 67 65 6e 74 3a 20 4d 6f 7a 69
6c 6c 61 2f 35 2e gent: Mozilla/5.
- 0080 30 20 28 63 6f 6d 70 61 74 69 62 6c 65 3b 20 4b 0 (compatible; K
- 0090 6f 6e 71 75 65 72 6f 72 2f 32 2e 32 2d 31 31 3b onqueror/2.2-11; 00a0 20 4c 69 6e 75 78 29 0d 0a 41
63 63 65 70 74 3a Linux)..Accept:

TD 2 - M11 Page 8/12 JFA 2017


LP
CAEN M 11
- 00b0 20 74 65 78 74 2f 2a 2c 20 69 6d 61 67 65 2f 6a text/*, image/j
- 00c0 70 65 67 2c 20 69 6d 61 67 65 2f 70 6e 67 2c 20 peg, image/png,
- 00d0 69 6d 61 67 65 2f 2a 2c 20 2a 2f 2a 0d 0a 41 63 image/*, */*..Ac
- 00e0 63 65 70 74 2d 45 6e 63 6f 64 69 6e 67 3a 20 78 cept-Encoding: x
- 00f0 2d 67 7a 69 70 2c 20 67 7a 69 70 2c 20 69 64 65 -gzip, gzip, ide
- 0100 6e 74 69 74 79 0d 0a 41 63 63 65 70 74 2d 43 68 ntity..Accept-Ch
- 0110 61 72 73 65 74 3a 20 41 6e 79 2c 20 75 74 66 2d arset: Any, utf-
- 0120 38 2c 20 2a 0d 0a 41 63 63 65 70 74 2d 4c 61 6e 8, *..Accept-Lan
- 0130 67 75 61 67 65 3a 20 66 72 2c 20 66 72 5f 46 52 guage: fr, fr_FR 0140 40 65 75 72 6f 2c 20 65 6e 0d
0a 48 6f 73 74 3a @euro, en..Host:
- 0150 20 73 65 72 76 43 33 30 39 0d 0a 0d 0a servC309....
- 2. À votre avis, quel est le protocole transporté à l’intérieur du segment TCP et quelle est
l’application qui l’utilise ? Sous quelle forme se présentent les champs de ce protocole ?
-
Annexe :
Structures de données des trames Ethernet, paquets IP et ARP, et segments TCP et UDP

Sur un réseau circulent des trames. Ces trames sont des messages interprétables quand on connaît la
règle du jeux (le protocole). Chaque trame est composée d'une partie entête et d'une partie information
et que cette partie information est un message que l'on peut aussi décoder si on connaît le protocole
correspondant.
Ethernet :
Adresse Adresse Type Information Code
destination source (6 (2 octets) (0 à 1500 correcteur
(6 octets) octets) octets) (4 octets)
Cette structure est une première peau. À l'intérieur du champ « Information » se trouve aussi une
structure représentant une unité de donnée de protocole de réseau NPDU (Network Protocol Data
Unit).
Le champ « Type » vous renseigne sur la manière de lire le contenu du champ « Information ». Ce
contenu quand c'est un NPDU est un paquet. Ce paquet peut être
- un paquet IP si « Type » = 08 00
- un paquet ARP si « Type » = 08 06

Souvent le code correcteur n’est pas présent avec la trame capturée.

Décodage de paquets IP :
Un paquet IP est composé : d’un entête et d'un contenu (non représenté ci-dessous).

TD 2 - M11 Page 9/12 JFA 2017


LP
CAEN M 11
1°) NPDU (paquet) du protocole IP

Notez que chaque marque indique une position bit.

Les champs sont les suivants :


• Version : 4 bits - format d'entêté
• LET ou Longueur d'En-Tête : 4 bits - taille de l'entête en nombre de mots de 32 bits. La valeur la
plus courante est 5. Soit 5*4 = 20 octets.
• Type de Service : 8 bits - qualité de service
• Longueur Totale : 16 bits - longueur totale du paquet entête + données. Elle est exprimée en octets
• Identification : 16 bits - numéro d'identification servant au réassemblage des paquets
• Flags : 3 bits (Bit 0: réservé, doit être laissé à zéro ; Bit 1: (AF) 0 = Fragmentation possible, 1 = Non
fractionnable ; Bit 2: (DF) 0 = Dernier fragment, 1 = Fragment intermédiaire)
• Position relative : 13 bits - situation du fragment dans le datagramme
• Durée de vie : 8 bits - temps maximal que le paquet peut rester dans le réseau (si 0, paquet détruit)
• Protocole : 8 bits - indique quel protocole de niveau supérieur est utilisé dans la section données
du paquet qui suit l’entête ci-dessus. Vaut 1 si ICMP, 17 si UDP, 6 si TCP
• Checksum d'en-tête : 16 bits - code de contrôle d’erreur pour l’entête
• Adresse source : 32 bits - adresse IP de la machine source
• Adresse destination : 32 bits - adresse IP de la machine destination
• Options : variable
• Bourrage : variable - n'existe que pour assurer à l'en-tête une taille totale multiple de 4 octets. Le
bourrage se fait par des octets à zéro
L’information contenue dans le paquet IP est aussi une structure. Cette dernière est définie de la
manière suivante : un entête et une information. Mais elle peut être de plusieurs types : c'est soit une
donnée de protocole (TPDU : Transfert Protocol Data Unit) TCP ou une donnée de protocole UDP
ou autre ..... .

Décodage de segment TCP


Un segment TCP est également composé d’un entête et d’un contenu (non représenté ci-dessous).

TD 2 - M11 Page 10/12 JFA 2017


LP
CAEN M 11
2°) TPDU (segment) du Protocole TCP

Notez qu'une case représente une position bit.

• Port source : 16 bits - peut définir le format du contenu du segment (protocole supérieur)
• Port Destinataire : 16 bits - peut définir le format du contenu du segment (protocole supérieur)
• Numéro de séquence : 32 bits - numéro du premier octet de données par rapport au début de la
transmission (sauf si SYN est marqué). Si SYN est marqué, le numéro de séquence est le numéro de
séquence initial (ISN) et le premier octet à pour numéro ISN+1).
• Accusé de réception: 32 bits - si ACK est marqué ce champ contient le numéro de séquence du
prochain octet que le récepteur s'attend à recevoir. Une fois la connexion établie, ce champ est
toujours renseigné.
• Data Offset : 4 bits - longueur entête en multiples de 32 bits
• Réservé : 6 bits
• Bits de contrôle : 6 bits (de gauche à droite):
• URG: Pointeur de données urgentes significatif
• ACK: Accusé de réception significatif
• PSH: Fonction Push
• RST: Réinitialisation de la connexion
• SYN: Synchronisation des numéros de séquence
• FIN: Fin de transmission
• Fenêtre: 16 bits
• Checksum: 16 bits
• Pointeur de données urgentes: 16 bits
• Options: variable
• Bourrage (padding): variable. Les octets de bourrage terminent l'en-tête TCP de sorte que le nombre
d'octet de celle-ci soit toujours multiple de 4 octets (32 bits) et de sorte que l'offset de données marqué
dans l'en-tête corresponde bien au début des donnes applicatives.
Autres exemples de NPDU et TPDU
NPDU ARP (protocole de contrôle) et TPDU UDP (protocole de transport sans garantie)

3°) TPDU (segment) du Protocole UDP


Un segment UDP est composé d’un entête et d'un contenu qui est l'information à transmettre. On a
toujours la même image :

TD 2 - M11 Page 11/12 JFA 2017


LP
CAEN M 11

4°) Décodage de paquets ARP

• type matériel : type du protocole de la couche liaison de données, si 0001 alors Ethernet
• type protocole : type du protocole de la couche réseau, si 0800 alors IP
• lgr mat : longueur des adresses physiques (au niveau liaison de données) en octets • lgr prot :
longueur des adresses IP en octets opération : 1 demande ARP, 2 réponse ARP
3 demande RARP, 4 réponse RARP

Webographie :
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]

TD 2 - M11 Page 12/12 JFA 2017

Vous aimerez peut-être aussi