0% ont trouvé ce document utile (0 vote)
32 vues4 pages

Analyse D'un Réseau Informatique: TP 2: Administration Et Contrôle Des Réseaux IP

Ce TP vise à analyser un réseau informatique en utilisant le sniffer Wireshark pour capturer et analyser le trafic des trames, notamment celles du protocole ICMP. Les étudiants doivent configurer deux machines virtuelles avec des adresses IP spécifiques et effectuer des tests de connectivité via la commande ping, suivis d'une analyse des paquets capturés. Le document fournit des instructions détaillées sur la mise en place du réseau, la capture de trafic, et des questions d'analyse sur les protocoles Ethernet, ARP et ICMP.

Transféré par

hajar khindouf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues4 pages

Analyse D'un Réseau Informatique: TP 2: Administration Et Contrôle Des Réseaux IP

Ce TP vise à analyser un réseau informatique en utilisant le sniffer Wireshark pour capturer et analyser le trafic des trames, notamment celles du protocole ICMP. Les étudiants doivent configurer deux machines virtuelles avec des adresses IP spécifiques et effectuer des tests de connectivité via la commande ping, suivis d'une analyse des paquets capturés. Le document fournit des instructions détaillées sur la mise en place du réseau, la capture de trafic, et des questions d'analyse sur les protocoles Ethernet, ARP et ICMP.

Transféré par

hajar khindouf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP 2 :

Administration et Contrôle des Réseaux IP


SMI 6

Analyse d’un réseau informatique

Objectifs
L’objectif de ce TP est de permettre aux étudiants de faire une analyse d’un réseau
informatique et des trames qui y circule en utilisant le sniffer Wireshark.

NB : Dans la version originale du TP, vous utilisons deux machines virtuelles (VM),
une machine avec le système d’exploitation Windows et une autre avec le système
d’exploitation Linux pour permettre de créer un réseau virtuel au sein de votre
machine hôte.
Pour cette version, et pour vous permettre de travailler le TP chez vous, deux
cas se présentent :

• Cas 1 - Si vous avez ou vous pouvez créer deux machines virtuelles,


vous pouvez les utiliser pour réaliser ce TP. Dans ce cas, vous allez
commencer le TP à partir de « 1. Mise en place du réseau » ci-dessous.

• Cas 2 - Sinon, vous téléchargez le logiciel de capture de trafic


« Wireshark » et vous l’installez sur votre machine. Puis vous
commencer le TP à partir de « 2. Capture et Analyse du trafic du
protocole ICMP ».

Déroulement du TP
1. Mise en place du réseau
Durant ce TP nous allons travailler avec de 2 machines virtuelles : une machine avec
le système d’exploitation Linux et une machine avec le système d’exploitation
Windows XP.

Il faudra configurer l’adressage IP des deux machines virtuelles (192.168.1.1,


192.168.1.2) pour pouvoir les faire communiquer.

Réaliser les manipulations suivantes :


a. Configurer l'adressage IP au niveau de la machine Windows (192.168.1.2).

b. Configurer l'adressage IP au niveau de la machine Linux (192.168.1.1) à


partir de l’interface graphique en utilisant la commande :

A.U. 2019-2020 -1-


system-config-network

c. Redémarrer le service réseau en tapant la commande suivante:


service network restart

d. Afficher la nouvelle configuration en tapant la commande


Ifconfig

Au niveau de la machine windows, lancer Wireshark, et lancer la capture des trames


avec wireshark. Puis, lancer, à partir de la machine linux, la commande : ping –c 5
192.168.1.2. ('option –c 5 limite le nombre de requêtes ICMP à 5).

2. Capture et Analyse du trafic du protocole ICMP


NB : Le point 1 peuvent être ignorés pour les personnes qui ont choisi de
travailler avec les machines virtuelles (cas 1)
1. Installer Wireshark sur votre machine, puis démarrer la capture de trafic.
2. Sur un terminal (cmd), lancer la commande ping @IP
• sur une adresse IP de votre réseau si vous être connectés à un réseau
LAN (exemple : ping 192.168.1.1)
• ou sur un site web (exemple : ping www.fsr.um5.ac.ma)

3. Arrêter la capture lorsque vous recevez la réponse du dernier message (5


messages d’ICMP maximum) de ping lancé et analyser le trafic capturé.

Question 1: le ping se base sur quel protocole ? ce dernier appartient à quelle


couche du modèle OSI ?
Question 2 : Quels sont les protocoles capturés par Wireshark ? Si vous
recevez beaucoup de trafic, activez le filtre sur Wireshark pour ne recevoir que
ICMP et ARP.
Question 3 :Quels sont les messages envoyés et reçus lors de l’exécution de
la commande ping?

A partir des captures réalisées par Wireshark, analyser le trafic échangé entre les 2
machines en vous aidant avec les questions ci-dessous.

a. Analyse du protocole Ethernet :


Pour une requête ICMP, une requête ARP ou une réponse ARP, analyser le contenu
des champs d’une trames Ethernet, en l’occurrence l’adresse MAC source, adresse
MAC destination et le champs Type de protocole.

b. Analyse du protocole ARP :

1. Analyser le contenu de la requête ARP.


• Vérifier en particulier l’adresse source et l’adresse de destination.
• Remarquer que la requête ARP est envoyée en mode diffusion (broadcast)
vers toutes les machines du réseau.

A.U. 2019-2020 -2-


2. Analyser le contenu de la réponse ARP. Celle-ci étant envoyée en unicast.

c. Message ICMP «Echo Request»


Etude du paquet IP qui correspond au premier message ICMP Echo Request :

1- Quelle est l'adresse IP destination du paquet ? Quelle est la valeur du champ


Protocol Type ?

2- Quelle est la valeur du champ Time to Live ? Quel est le rôle du champ Time
to Live ?

Étude du message ICMP :

1- Quel est le type et le code du message ? Quel est le numéro de séquence ?

2- Sélectionner à la souris les octets de données du message de requête.


Comparer ces données avec celles affichées dans la fenêtre d'affichage brut.
Retrouvez l’emplacement du type et du code du message « Echo Request »
dans la fenêtre d’affichage brut.

d. Message ICMP «Echo Reply»


Étude du paquet IP qui correspond au premier message ICMP Echo Reply :

1- Quelle sont les adresses IP source et destination du paquet ? Quelle est la


valeur du champ Protocol Type ? Quelle est la valeur du champ Time to Live ?

2- Faites un ping de la machine windows vers linux, et vérifier à nouveau la


valeur du champ TTL. Qu’est ce que vous remarquez ?

Étude du message ICMP :

3- Quel est le type de message ICMP ?

4- Comparer l'identificateur de message et le numéro de séquence du message


de réponse avec les valeurs du message de requête. Est-ce qu’il y a une
relation entre le numéro de séquence d’un requête et celui de sa réponse ?

5- Sélectionner à la souris les octets de données du message de requête.


Comparer ces données avec celles affichées dans la fenêtre d’affichage brut.

A.U. 2019-2020 -3-


Annexe :
Messages de contrôle du protocole ICMP

Type Code Description


0 – Echo Reply 0 Echo reply (used to ping)
0 Destination network unreachable
1 Destination host unreachable
2 Destination protocol unreachable
3 Destination port unreachable
4 Fragmentation required, and DF flag set
5 Source route failed
6 Destination network unknown
7 Destination host unknown
3 – Destination Unreachable 8 Source host isolated
9 Network administratively prohibited
10 Host administratively prohibited
11 Network unreachable for TOS
12 Host unreachable for TOS
Communication administratively
13
prohibited
14 Host Precedence Violation
15 Precedence cutoff in effect
0 Redirect Datagram for the Network
1 Redirect Datagram for the Host
5 – Redirect Message
2 Redirect Datagram for the TOS & network
3 Redirect Datagram for the TOS & host
8 – Echo Request 0 Echo request (used to ping)
9 – Router Advertisement 0 Router Advertisement
10 – Router Solicitation 0 Router discovery/selection/solicitation
0 TTL expired in transit
11 – Time Exceeded
1 Fragment reassembly time exceeded
0 Pointer indicates the error
12 – Parameter Problem: Bad IP
1 Missing a required option
header
2 Bad length
13 – Timestamp 0 Timestamp

A.U. 2019-2020 -4-

Vous aimerez peut-être aussi