0% ont trouvé ce document utile (0 vote)
7 vues9 pages

TP Admin

Ce document présente un travail pratique sur l'administration système avancée, axé sur l'utilisation de Wireshark pour analyser les échanges réseau entre un client et un serveur. Il décrit les commandes réseau fondamentales telles que PING, traceroute, dig, nmap, telnet et tcpdump, en détaillant leur utilité, les protocoles utilisés et les comportements observés. L'objectif est de fournir une compréhension approfondie des mécanismes réseau et de préparer les étudiants à l'analyse réseau en entreprise.

Transféré par

ngamapiaultjunior
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
7 vues9 pages

TP Admin

Ce document présente un travail pratique sur l'administration système avancée, axé sur l'utilisation de Wireshark pour analyser les échanges réseau entre un client et un serveur. Il décrit les commandes réseau fondamentales telles que PING, traceroute, dig, nmap, telnet et tcpdump, en détaillant leur utilité, les protocoles utilisés et les comportements observés. L'objectif est de fournir une compréhension approfondie des mécanismes réseau et de préparer les étudiants à l'analyse réseau en entreprise.

Transféré par

ngamapiaultjunior
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE DE BANGUI REPUBLIQUE CENTRAFRICAINE

*********** *************
Unité_Dignité_Travail

*********

Institut Supérieur de Technologie


*-*-*-*-*-*-*
Département de Génie Informatique
*-*-*-*-*-*-*

TRAVAUX PRATIQUES : Administration Système Avancée

Présenté par : Sous la Direction de :

Junior
ffff NGAMA-PIAULT Mme Nadège NDASSIMBA

Année Académique 2024-2025

1
Objectif

Ce TP a pour objectif de mettre en pratique des commandes réseau fondamentales afin de mieux
comprendre les échanges réseau entre une machine cliente et un serveur distant.

L’analyse se fait à l’aide de Wireshark, un outil d’inspection de paquets permettant de capturer,


filtrer et analyser en profondeur le trafic sur une interface réseau.

Ce travail vise à :

• Observer les protocoles utilisés par chaque commande.


• Identifier les différents types de paquets échangés.
• Apprendre à filtrer et interpréter les données capturées.

1. Matériel et environnement
✓ Système d’exploitation : Ubuntu 20.04 LTS
✓ Interface réseau utilisée : wlp1s0 (Wi-Fi)
✓ Outil de capture : Wireshark
✓ Connexion internet active
✓ Terminal Bash

2. Procédure expérimentale
• Lancer Wireshark sur l’interface wlp1s0.
• Démarrer la capture du trafic réseau.
• Ouvrir un terminal et exécuter les commandes une par une.
• Utiliser les filtres Wireshark appropriés pour chaque commande.
• Arrêter la capture après l’exécution de toutes les commandes.

3. Analyse des commandes


• Commande PING

Commande : ping www.france24.com

2
Utilité :

Permet de vérifier si le site www.france24.com est accessible et mesure le temps de réponse


(latence).

Protocole utilisé :

ICMP (Internet Control Message Protocol)

Comportement observé :

La machine envoie des paquets ICMP Echo Request.

Le serveur distant du site répond avec des ICMP Echo Reply.

Chaque paire Request/Reply permet de calculer le délai aller-retour (RTT).

Dans Wireshark :

Filtre : icmp

Type ICMP :

Type 8 → Echo request

Type 0 → Echo reply

Source : Adresse IP de la machine locale

Destination : IP de www.france24.com

3
• Commande traceroute
Commande : traceroute www.france24.com

Utilité :

Permet de connaître les routeurs intermédiaires entre la machine locale et une destination distante.

Protocoles utilisés :

UDP (par défaut) + ICMP

Comportement observé :

Envoi de paquets UDP avec des valeurs TTL croissantes.

Chaque routeur intermédiaire envoie une réponse ICMP "Time Exceeded" lorsque TTL = 0.

À la fin, le serveur final peut répondre avec un message "Port unreachable" ou ne pas répondre.

Dans Wireshark :

Filtre : icmp or udp

Les adresses IP des routeurs sont visibles dans les paquets de réponse.

• Commande dig

4
Commande : dig www.site.com

Utilité :

Interroge les serveurs DNS pour résoudre un nom de domaine en adresse IP.

Protocole utilisé :

DNS (généralement sur UDP, port 53)

Comportement observé :

Requête DNS envoyée au serveur DNS configuré.

Réponse contenant l’adresse IP associée au nom www.france24.com.

Dans Wireshark :

Filtre : dns

Structure :

Standard query de type A ou AAAA

Standard query response contenant l’IP dans la section "Answer"

Source port aléatoire, destination port 53

• Commande nmap

5
Commande : nmap -p 80,443 www.france24.com

Utilité :

Scanner les ports 80 (HTTP) et 443 (HTTPS) pour détecter s’ils sont ouverts ou fermés.

Protocole utilisé :

TCP

Comportement observé :

Envoi de paquets SYN vers les ports 80 et 443.

Dans Wireshark :

Filtre : tcp.port == 80 or tcp.port == 443

Observation du 3-way handshake :

SYN → SYN/ACK → ACK si ouvert

SYN → RST si fermé

• Commande telnet

6
Commande : telnet www.france24.com 80

Utilité :

Permet d'établir une connexion manuelle à un service distant via TCP.

Protocole utilisé :

TCP

Comportement observé :

Établissement de la connexion TCP sur le port 80.

L’utilisateur peut taper des commandes HTTP manuellement.

Chaque caractère tapé est transmis directement via le canal TCP.

Dans Wireshark :

Filtre : tcp.port == 80

Étapes visibles :

SYN → SYN/ACK → ACK

Suivi de paquets contenant les données tapées au clavier (ex : GET / HTTP/1.1)

• Commande tcpdump

7
Commande : tcpdump -i wlp1s0

Utilité :

Outil en ligne de commande pour capturer les paquets sur une interface réseau.

Protocole : dépend du trafic observé

Comportement :

Ne génère aucun trafic.

Capture tout ce qui passe sur wlp1s0.

Possibilité d’enregistrer dans un fichier .pcap.

Dans Wireshark :

Si capture enregistrée avec -w, peut être ouverte dans Wireshark :

sudo tcpdump -i wlp1s0 -w capture.pcap

8
wireshark capture.pcap

Conclusion
Ce TP nous a permis d'explorer concrètement les mécanismes réseau sous-jacents aux commandes
courantes utilisées en administration système.

Grâce à Wireshark, nous avons pu observer en détail le comportement de chaque commande, les
paquets générés ainsi que les protocoles utilisés.

Cette approche pratique constitue une base solide pour :

➢ L’analyse réseau en entreprise.


➢ Le diagnostic de pannes de connectivité.

Vous aimerez peut-être aussi