UNIVERSITE DE BANGUI REPUBLIQUE CENTRAFRICAINE
*********** *************
Unité_Dignité_Travail
*********
Institut Supérieur de Technologie
*-*-*-*-*-*-*
Département de Génie Informatique
*-*-*-*-*-*-*
TRAVAUX PRATIQUES : Administration Système Avancée
Présenté par : Sous la Direction de :
Junior
ffff NGAMA-PIAULT Mme Nadège NDASSIMBA
Année Académique 2024-2025
1
Objectif
Ce TP a pour objectif de mettre en pratique des commandes réseau fondamentales afin de mieux
comprendre les échanges réseau entre une machine cliente et un serveur distant.
L’analyse se fait à l’aide de Wireshark, un outil d’inspection de paquets permettant de capturer,
filtrer et analyser en profondeur le trafic sur une interface réseau.
Ce travail vise à :
• Observer les protocoles utilisés par chaque commande.
• Identifier les différents types de paquets échangés.
• Apprendre à filtrer et interpréter les données capturées.
1. Matériel et environnement
✓ Système d’exploitation : Ubuntu 20.04 LTS
✓ Interface réseau utilisée : wlp1s0 (Wi-Fi)
✓ Outil de capture : Wireshark
✓ Connexion internet active
✓ Terminal Bash
2. Procédure expérimentale
• Lancer Wireshark sur l’interface wlp1s0.
• Démarrer la capture du trafic réseau.
• Ouvrir un terminal et exécuter les commandes une par une.
• Utiliser les filtres Wireshark appropriés pour chaque commande.
• Arrêter la capture après l’exécution de toutes les commandes.
3. Analyse des commandes
• Commande PING
Commande : ping www.france24.com
2
Utilité :
Permet de vérifier si le site www.france24.com est accessible et mesure le temps de réponse
(latence).
Protocole utilisé :
ICMP (Internet Control Message Protocol)
Comportement observé :
La machine envoie des paquets ICMP Echo Request.
Le serveur distant du site répond avec des ICMP Echo Reply.
Chaque paire Request/Reply permet de calculer le délai aller-retour (RTT).
Dans Wireshark :
Filtre : icmp
Type ICMP :
Type 8 → Echo request
Type 0 → Echo reply
Source : Adresse IP de la machine locale
Destination : IP de www.france24.com
3
• Commande traceroute
Commande : traceroute www.france24.com
Utilité :
Permet de connaître les routeurs intermédiaires entre la machine locale et une destination distante.
Protocoles utilisés :
UDP (par défaut) + ICMP
Comportement observé :
Envoi de paquets UDP avec des valeurs TTL croissantes.
Chaque routeur intermédiaire envoie une réponse ICMP "Time Exceeded" lorsque TTL = 0.
À la fin, le serveur final peut répondre avec un message "Port unreachable" ou ne pas répondre.
Dans Wireshark :
Filtre : icmp or udp
Les adresses IP des routeurs sont visibles dans les paquets de réponse.
• Commande dig
4
Commande : dig www.site.com
Utilité :
Interroge les serveurs DNS pour résoudre un nom de domaine en adresse IP.
Protocole utilisé :
DNS (généralement sur UDP, port 53)
Comportement observé :
Requête DNS envoyée au serveur DNS configuré.
Réponse contenant l’adresse IP associée au nom www.france24.com.
Dans Wireshark :
Filtre : dns
Structure :
Standard query de type A ou AAAA
Standard query response contenant l’IP dans la section "Answer"
Source port aléatoire, destination port 53
• Commande nmap
5
Commande : nmap -p 80,443 www.france24.com
Utilité :
Scanner les ports 80 (HTTP) et 443 (HTTPS) pour détecter s’ils sont ouverts ou fermés.
Protocole utilisé :
TCP
Comportement observé :
Envoi de paquets SYN vers les ports 80 et 443.
Dans Wireshark :
Filtre : tcp.port == 80 or tcp.port == 443
Observation du 3-way handshake :
SYN → SYN/ACK → ACK si ouvert
SYN → RST si fermé
• Commande telnet
6
Commande : telnet www.france24.com 80
Utilité :
Permet d'établir une connexion manuelle à un service distant via TCP.
Protocole utilisé :
TCP
Comportement observé :
Établissement de la connexion TCP sur le port 80.
L’utilisateur peut taper des commandes HTTP manuellement.
Chaque caractère tapé est transmis directement via le canal TCP.
Dans Wireshark :
Filtre : tcp.port == 80
Étapes visibles :
SYN → SYN/ACK → ACK
Suivi de paquets contenant les données tapées au clavier (ex : GET / HTTP/1.1)
• Commande tcpdump
7
Commande : tcpdump -i wlp1s0
Utilité :
Outil en ligne de commande pour capturer les paquets sur une interface réseau.
Protocole : dépend du trafic observé
Comportement :
Ne génère aucun trafic.
Capture tout ce qui passe sur wlp1s0.
Possibilité d’enregistrer dans un fichier .pcap.
Dans Wireshark :
Si capture enregistrée avec -w, peut être ouverte dans Wireshark :
sudo tcpdump -i wlp1s0 -w capture.pcap
8
wireshark capture.pcap
Conclusion
Ce TP nous a permis d'explorer concrètement les mécanismes réseau sous-jacents aux commandes
courantes utilisées en administration système.
Grâce à Wireshark, nous avons pu observer en détail le comportement de chaque commande, les
paquets générés ainsi que les protocoles utilisés.
Cette approche pratique constitue une base solide pour :
➢ L’analyse réseau en entreprise.
➢ Le diagnostic de pannes de connectivité.