Université de Sousse
École Nationale d’Ingénieurs de Sousse
TP1 : Commandes de base réseau
Matière : Réseaux informatiques Année universitaire : 2024/2025
IA 1.2
Objectifs : exécuter des commandes réseau sous Windows et Linux.
Partie I : Commandes réseau sous Windows
On va exécuter les commandes réseau suivantes au niveau de l’invite de commandes Windows :
ipconfig, ping, tracert, arp, route
ipconfig : afficher la configuration réseau de votre machine.
ping : vérifier l’accessibilité d’un hôte spécifié.
tracert : déterminer l’itinéraire vers un hôte spécifié.
arp : afficher et modifier la table ARP de correspondance adresses logiques (IP)/
adresses physiques (MAC)
route : gérer la table de routage.
Travail demandé :
1- A partir de la configuration IP de votre machine, déterminez l’adresse IP de votre hôte, le
masque sous-réseau de votre réseau local, et l’adresse de la passerelle par défaut. Quel est
le type d’adressage utilisé (statique ou dynamique) ?
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
2- Affectez maintenant une autre adresse IP statique à votre machine en utilisant la
commande netsh. Quelle est la commande utilisée ? Vérifiez que la modification a été
prise en compte. Puis, rétablissez l’adresse initiale.
Remarque : la commande doit être exécutée en tant que administrateur.
………………………………………………………………………………………………………
………………………………………………………………………………………………………
1
………………………………………………………………………………………………………
………………………………………………………………………………………………………
3- Exécutez la commande ping vers l’adresse IP [Link]. La commande ping a-t-elle
réussie ? Quelle est l’utilité de cette commande ?
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
4- Vérifiez l’accessibilité au serveur [Link]. Quel est le nombre de paquets
envoyés par défaut ?
………………………………………………………………………………………………………
………………………………………………………………………………………………………
5- Refaire la question précédente en envoyant maintenant 10 paquets. Quelle est la
commande utilisée ?
………………………………………………………………………………………………………
6- Exécutez la commande ping vers [Link]. Est-ce que la connexion est établie ?
Sinon, donnez une justification.
………….…………………………………………………………………………………………
…………………………………………………………………………………………………….
7- Déterminez le nombre de sauts (routeurs intermédiaires) pour atteindre le serveur Google.
………………………………………………………………………………………………………
………………………………………………………………………………………………………
8- Limitez le nombre de sauts à 5. Déterminez l’itinéraire vers le serveur Google.
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
2
………………………………………………………………………………………………………
9- Exécutez la commande tracert vers la passerelle par défaut. Que constatez-vous sur le
temps de réponse et le nombre de sauts ?
………………………………………………………………………………………………………
………………………………………………………………………………………………………
10- Quelle est la commande qui permet d’afficher la table ARP de correspondance IP/MAC ?
Illustrez par deux exemples.
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
11- Affichez la table de routage relative à votre machine.
………………………………………………………………………………………………………
………………………………………………………………………………………………………
3
Partie II : Commandes réseau sous Linux (OpenSUSE)
Refaire les questions de la Partie I (sauf la question 2) sous Linux (OpenSUSE). Les commandes
réseau à considérer sont : ip route, ping, traceroute, ip neigh…
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
4
Université de Sousse
École Nationale des Ingénieurs de Sousse
TP2: Analyse de trames
Matière: Réseaux informatiques
IA1.1 et IA1.2 Année universitaire: 2023/2024
Objectifs: analyse de trames avec Wireshark et Cisco Packet Tracer.
Partie I: Analyse de trames avec Wireshark
On va utiliser le logiciel Wireshark qui est un analyseur de protocoles largement
utilisé dans l’analyse des réseaux informatiques. Il permet d’effectuer des captures du trafic
circulant sur une interface réseau; ce qui permet d’identifier les protocoles utilisés, les entêtes
et les encapsulations de trames. Pour effectuer une capture réseau, il faut tout d’abord choisir
l’interface réseau sur laquelle le trafic circulant doit être capturé. Ensuite, on peut sauvegarder
la capture pour l’analyser par la suite et filtrer l’affichage pour des protocoles bien
déterminés.
Travail demandé:
1- Lancez Wireshark et ouvrez le fichier de capture du trafic réseau « [Link] ».
Sélectionnez ensuite la première trame encapsulant le protocole HTTP.
2- Commencez par la trame Ethernet II. Le champ Type indique le type du protocole
utilisé au niveau de la couche supérieure.
a. Déterminez la valeur de ce champ ainsi que le protocole utilisé.
b. Quel est le type d’adresse utilisé et sur combien de bits sont codées les
adresses?
3- Passez maintenant au paquet IP de la couche réseau. Le champ Protocol indique le
protocole utilisé au niveau de la couche transport.
a. Déterminez la valeur de ce champ et le nom du protocole utilisé.
b. Quel est le type d’adresse utilisé et sur combien de bits sont codées les
adresses?
c. Déterminez la version du protocole réseau et la longueur de son entête.
4- Passez à la couche supérieure (transport). Dans l’entête, les numéros de ports source et
destination indiquent les processus client/serveur en cours de communication. Le port
client est choisi par la machine alors que le port du serveur est normalisé.
a. Donnez les numéros de ports source et destination.
b. Sur combien de bits sont codés ces numéros? Combien de processus clients
peuvent communiquer avec le serveur?
5- Sélectionnez maintenant une trame encapsulant le protocole DNS. Déterminez la
valeur du champ Protocol de l’entête IP. Quel est le protocole utilisé au niveau de la
couche de transport? Quel est le numéro de port serveur utilisé?
1
6- Affichez uniquement les trames dont:
a. Le protocole de transport est UDP ou TCP.
b. L’adresse IP source est égale à [Link].
c. L’adresse MAC source est égale à [Link].
d. Le numéro de port source de l’entête UDP est égal à 53.
e. Le numéro de ports source ou destination de l’entête UDP est égal à 53.
Partie II: Analyse des protocoles ARP et ICMP
On veut simuler le comportement du réseau illustré par la figure 1 avec Cisco Packet
Tracer. Le réseau comporte trois ordinateurs reliés par un commutateur. Ensuite, on veut
analyser les entêtes des protocoles ARP et ICMP.
Figure 1 : Scénario de simulation ARP et ICMP.
Travail demandé:
1- Réalisez le réseau illustré par le scénario de la figure 1 et passez au mode simulation.
Ajoutez un filtre pour n’afficher que les paquets ARP et ICMP. Créez un PDU simple
de PC0 à PC2. Lancez la simulation.
On considère tout d’abord la requête ARP envoyée par PC0.
2- Comment peut-on identifier si le message ARP est une requête ou bien une réponse?
Quelle est la valeur de ce champ dans l’entête ARP?
3- Pourquoi une requête ARP est-elle envoyée avant l’envoi du paquet ICMP?
4- Dans quelle couche opère-t-il ce protocole ARP?
5- Déterminez les adresses MAC source et destination de l’entête Ethernet. Que
constatez-vous sur l’adresse destination?
2
6- Quelle est la valeur du champ Type de l’entête Ethernet. Quelle est sa signification?
Ensuite, on se concentre sur la réponse ARP envoyée par PC2.
7- Quelle est la valeur du champ Operation?
8- Identifiez les adresses MAC source et destination.
9- Créez de nouveau un PDU simple. Est-ce qu’une requête ARP est de nouveau
envoyée? Expliquez.
Finalement, on considère le protocole ICMP.
10- Quelle est la valeur du champ Type de l’entête Ethernet? Quelle est sa signification?
11- Déterminez la valeur du champ Protocol de l’entête IP. Quelle est sa signification?
12- Déterminez la valeur du champ Type de l’entête ICMP pour l’envoi des requêtes et la
réception des réponses.
Annexe :
Figure 2: Format de la trame Ethernet
3
Figure 3: Format de l’entête ARP
Figure 4: Format de l’entête ICMP
4
TP3: Adressage et routage statique
Matière: Réseaux informatiques
IA 1.1 et 1.2 Année universitaire: 2023/2024
Objectifs: adressage IP, configurer un routeur, mettre en place un routage statique.
Le routage statique permet de configurer des routes statiques au niveau de la table de
routage d’un routeur. Ce type de routage est géré manuellement par l’administrateur du
réseau. Mais, en cas de défaillance d’un lien ou changement dans la topologie du réseau,
aucune mise à jour dans la table de routage n’est établie.
Travail demandé:
1- Mettez en place le réseau de la Figure 1 avec le simulateur CISCO Packet Tracer. Ce
réseau comporte six ordinateurs interconnectés par trois routeurs et trois
commutateurs.
Figure 1: Scénario de simulation
2- Attribuez les adresses IP statiques aux ordinateurs et configurez les adresses des
passerelles par défaut.
3- Pour les routeurs, utilisez l’interface de ligne de commande CLI pour configurer les
interfaces réseau Série et FastEthernet.
Utilisez la commande ip address pour configurer les adresses IP et la commande
shutdown pour changer l’état des ports.
1
Exemple de configuration d’une interface FastEthernet d’un routeur:
Router>
Router>enable
Router#configure terminal
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown
4- Lancez des commandes ping de PC0 à PC1, de PC1 à PC2 et de PC3 à PC4. Laquelle
des connexions a abouti? Pourquoi?
5- Enregistrez la configuration courante des routeurs à l’aide de la commande copy
running-config startup-config. Enregistrez le projet en trois copies (l’une sous le nom
statique) et fermez le simulateur.
6- Ouvrez le projet statique. Au niveau des trois routeurs, configurez des routes statiques
en indiquant le réseau de destination, le masque de sous-réseau et le prochain saut.
7- Affichez la table de routage de chaque routeur avec la commande show ip route.
Vérifiez que toutes les routes sont connues au niveau des routeurs.
8- Testez la connectivité entre PC0 et PC2, PC1 et PC4 ainsi que PC3 et PC5.
2
TP4: Routage dynamique et fragmentation IP
Matière: Réseaux informatiques
IA1.1 et IA1.2 Année universitaire: 2023/2024
Objectifs: configurer des protocoles de routage dynamiques (RIP et OSPF) et analyser le
processus de fragmentation du protocole IP.
On considère la même topologie du réseau utilisée dans le TP3 et illustrée par la
Figure 1.
Figure 1: Topologie du réseau.
Partie I: Routage dynamique
Le routage dynamique permet de déterminer des chemins entre des sources et des
destinations en utilisant des protocoles de routage comme RIP (Routing Information
Protocol) et OSPF (Open Shortest Path First). En cas de changement dans la topologie du
réseau, les tables de routage seront mises à jour automatiquement.
Protocole RIP
C’est un protocole de type « Distance Vector » (Vecteur de Distances); c'est-à-dire que
chaque routeur communique à ses routeurs voisins la distance qui les sépare aux réseaux de
destination en termes du nombre de sauts. Ainsi, lorsqu'un routeur reçoit l’un de ces
messages, il incrémente cette distance de 1 et communique le message aux routeurs voisins.
1
Travail demandé:
1- Ouvrez le projet rip.
2- Configurez le protocole de routage RIP au niveau des trois routeurs en ajoutant les
adresses réseau de leurs interfaces. Pour cela, sélectionnez un routeur, l’onglet Config
et le protocole RIP. Ensuite, spécifiez les adresses réseau et appuyez sur le bouton
Ajouter. Refaites les mêmes étapes pour tous les routeurs.
3- Visualisez et interprétez la table de routage de chaque routeur en utilisant la
commande show ip route.
4- Testez la connectivité entre PC0 et PC3. Est-ce que la connexion a abouti ?
5- Affichez le chemin suivi pour acheminer le paquet de PC2 à PC5.
Protocole OSPF
C’est un protocole de routage à état de liens (Link State). Chaque routeur détermine
l’état de ses connexions (liens) avec ses routeurs voisins. Il diffuse ses informations vers tous
les routeurs appartenant à une même zone. Ces informations forment une base de données qui
doit être identique pour tous les routeurs de la même zone. À partir de cette base de données,
chaque routeur peut construire sa table de routage grâce à l’algorithme de Dijkstra.
Travail demandé:
1- Ouvrez le projet ospf.
2- Configurez les routeurs pour qu’ils implémentent le protocole OSPF en utilisant CLI.
Exemple de configuration pour le routeur R0:
Router(config)#router ospf 1
Router(config-router)#network [Link] [Link] area 0
Router(config-router)#network [Link] [Link] area 0
Router(config-router)#network [Link] [Link] area 0
3- Affichez et interprétez la table de routage de chaque routeur avec l’outil Inspect .
4- Passez en mode simulation et créez un PDU simple de PC0 à PC5. Ajoutez un filtre
pour n’afficher que les paquets ICMP. Est-ce que la connexion a abouti ?
Partie II: Fragmentation IP
La fragmentation permet de segmenter un paquet IP ayant une taille supérieure à la
MTU (Maximum Transfer Unit) d’un réseau physique sous-jacent en des fragments de taille
inférieure. Par exemple, la MTU d’un réseau Ethernet est égale à 1500 octets. Donc, pour un
paquet IP n’ayant pas d’options (voir Figure 2), la taille de l’entête est 20 octets et la taille de
données doit être inférieure ou égale à 1480 octets. La fragmentation s’effectue de telle façon
que la taille de la partie données d’un fragment soit un multiple de 8 octets sauf pour le
2
dernier fragment. Les fragments IP peuvent emprunter des chemins différents pour joindre
une destination qui va réassembler le paquet initial à partir de l'ensemble des fragments reçus.
Donc, on n’a pas de garanti pour que les fragments arrivent dans le bon ordre. Pour cela, les
fragments sont rassemblés à l’aide des champs de l’entête IP : Identification, Flags et
Déplacement (ID, Flags et Offset) qui fournissent des informations sur le processus de
fragmentation.
Figure 2 : Format du paquet IP.
Travail demandé:
1- Ouvrez le projet rip.
2- Modifiez la taille de la MTU au niveau des interfaces série des trois routeurs.
Spécifiez 500 octets comme taille en utilisant la commande mtu 500.
3- Passez en mode simulation, affichez seulement le protocole ICMP et créez un PDU
simple entre PC1 et PC4. Est-ce que le message ICMP est fragmenté ? Pourquoi ?
4- Pour une requête ICMP, déterminez la taille maximale des données pour que le paquet
ICMP ne soit pas fragmenté pour le cas du réseau Ethernet.
5- Créez maintenant un PDU complexe entre PC1 et PC4. Éditez la configuration du
PDU pour que la taille de données du message soit égale à 1400 octets. Configurez les
adresses source et destination, spécifiez le numéro de séquence et le temps d’essai à 1
comme exemple.
6- Quel est le nombre de fragments créés ?
3
7- Déterminez par calcul les valeurs du champ Offset des fragments crées.
8- Pour chaque fragment, trouvez en mode simulation les valeurs des champs: TL
(longueur totale), ID, Flags et Offset de l’entête IP.
9- Est-ce que l'ordre de réception des fragments a une importance dans le réassemblage
du paquet initial ?
10- La probabilité de perte des paquets IP augmente-t-elle avec la fragmentation ?
4
Université de Sousse
École Nationale d’Ingénieurs de Sousse
TP5 : Création d’un réseau local
Matière : Réseaux informatiques Année universitaire : 2024/2025
IA 1.1 et IA 1.2
Objectifs : Fabriquer et tester des câbles à paires torsadées non blindées (UTP) droits et
croisés, être capable de mettre en œuvre un petit réseau local.
Partie I : Fabrication de câbles à paires torsadées droit et croisé
1. Schémas de brochage
On va s’intéresser au câble Ethernet connu aussi par le nom de son connecteur câble RJ45
qui est couramment le plus utilisé lors du câblage d’un réseau informatique. Il s’agit d’un câble à
paires torsadées comprenant 4 paires coloriées en orange, vert, bleu et marron. Chacune est
constituée de deux fils conducteurs enroulés l’un autour de l’autre. La position des deux paires
orange et verte diffère selon la norme de câblage utilisée TIA/EIA 568A ou TIA/EIA 568B. Le
Tableau 1 illustre le code couleurs pour les deux normes de câblage.
TIA/EIA 568A TIA/EIA 568B
Numéro Couleur Numéro Couleur
1 Vert/Blanc 1 Orange/Blanc
2 Vert 2 Orange
3 Orange/Blanc 3 Vert/Blanc
4 Bleu 4 Bleu
5 Bleu/Blanc 5 Bleu/Blanc
6 Orange 6 Vert
7 Marron/Blanc 7 Marron/Blanc
8 Marron 8 Marron
Tableau 1 : normes de câblage.
1
Il existe deux types de câble Ethernet : droit et croisé. Pour le câble droit, l’assignation
des broches est identique à chaque extrémité du câble qui doivent utiliser la même norme 568A
ou bien 568B. Un câble droit permet par exemple de relier un ordinateur avec un commutateur
ou un commutateur avec un routeur. Par contre, le brochage à une extrémité pour le câble
croisé est différent de l’autre extrémité pour permettre la communication : les fils d’émission et
de réception sont inversés. Donc, si une extrémité est câblée selon la norme 568A alors l’autre
doit utiliser la norme 568B et inversement. Un câble croisé permet de relier deux ordinateurs,
deux commutateurs ou deux routeurs entre eux. Les Figures 1 et 2 permettent d’illustrer les
concepts du câble doit et croisé.
Figure 1 : câble Ethernet droit.
Figure 2 : câble Ethernet croisé.
2
2. Ressources requises
Un câble 8 fils paires torsadées non blindées
Deux connecteurs RJ45
Une pince coupante ou un ciseau
Une pince à sertir RJ45
Testeur de câble RJ45
3. Fabriquer les câbles
À l’aide d’une pince, enlevez environ 5 cm de gaine à chaque extrémité du câble
Étalez les paires de câble et placez‐les approximativement dans l’ordre souhaité
Dé‐torsadez un bout des paires et placez‐les dans l’ordre exact requis par la norme,
en les déplaçant de la gauche vers la droite et en commençant par la broche 1
Redressez les fils et aplatissez‐les entre le pouce et l’index
Ensuite, coupez‐les bien droit à environ 1,5 cm du bord de la gaine
Le détrompeur (la broche qui dépasse du connecteur RJ45) doit être en bas lors de
l’insertion des fils. Enfoncez bien les fils dans le connecteur RJ45, aussi profondément
que vous pouvez
Examinez l’extrémité du connecteur. Les huit fils doivent être bien serrés dans le fond
du connecteur RJ45. Une partie de la gaine doit se trouver dans le connecteur
Une fois que tout est correctement inséré et en place, placez le connecteur RJ54 en
utilisant la pince à sertir
Inspectez de nouveau le connecteur. S’il y a un défaut, coupez l’extrémité et répétez
l’opération
Suivez les étapes précédentes pour ajouter un connecteur RJ45 à l’autre extrémité du
câble
4. Tester les câbles
Vérifiez à l’aide du testeur le bon fonctionnement et le type des câbles réseau crées.
3
Partie II : Création d’un réseau local poste à poste
1. Ressources requises
Deux ordinateurs avec système d’exploitation Windows
Un câble Ethernet croisé
2. Travail demandé
On se propose de créer un réseau local poste à poste illustré par la Figure 3.
Figure 3 : réseau local poste à poste.
1) Connectez les postes en utilisant les câbles fabriqués.
2) Modifiez les adresses IP des ordinateurs :
Adresse IP ordinateur 1 : [Link]
Adresse IP ordinateur 2 : [Link]
3) Testez la connectivité entre les deux ordinateurs en utilisant la commande ping.
4) Vérifiez le nom de l’ordinateur et le nom du groupe.
5) Activez l’option du partage.
6) Créez un fichier nommé [Link] et activer l’option du partage du fichier
crée.
7) Créez un répertoire nommé partageRepertoire et le partager.
8) Arrêtez le partage du fichier et du répertoire.
4
Partie III : Création d’un réseau local avec commutateur
1. Ressources requises
4 ordinateurs avec système d’exploitation Windows
4 câbles Ethernet droit
1 commutateur
2. Travail demandé
On se propose de créer un réseau local avec commutateur illustré par la Figure 4.
Figure 4 : réseau local avec commutateur.
1) Connectez les postes en utilisant les câbles fabriqués selon la topologie donnée dans la
Figure 4.
2) Vérifiez la connectivité physique.
3) Modifiez les adresses IP des ordinateurs :
Adresse IP ordinateur 1 : [Link]
Adresse IP ordinateur 2 : [Link]
Adresse IP ordinateur 3 : [Link]
Adresse IP ordinateur 4 : [Link]
4) Testez la connectivité entre les différents ordinateurs en utilisant la commande ping.
5) Créez un répertoire nommé partageRepertoire et le partager.