Polycopie TP Réseaux Locaux 2022

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 52

Département Génie Electrique

Filières GESET- AII - GSE


Deuxième Année

Travaux Pratiques
Mise en réseau sous l’environnement
Virtual Windows
et analyse de protocoles TCP/IP avec l’outil Wireshark

Encadré par Pr A. ERRAMI


Année universitaire 2021-2022
Objectifs visés

Vous allez mettre en œuvre plusieurs à travers une série de manipulation


pratiques des plateformes réseaux ce qui vous permettre d’expérimenter et
de maitriser un ensemble d’outils relatifs à la manipulation des réseaux
informatiques. Ainsi à la fin de ce travail vous serez capable :

1- d’installer et de configurer une machine virtuelle


2- d’installer et de paramétrer selon le besoin l’interface réseau d’une
machine virtuelle et d’une machine physique
3- d’utiliser efficacement les 3 principales commandes réseau : ipconfig- ping-
tracert qui sont très utiles pour tester le bon fonctionnement du réseau et
de repérer d’éventuels disfonctionnements
4- de mettre en place un réseau physique Ethernet commuté autour d’un
switch manageable
5- de configurer un switch mangeable à travers une interface console par
utilisation d’émulateur de terminal PuTTY
6- de configurer un switch manageable à travers une interface réseau par
utilisation d’une application WEB
7- de mettre en œuvre et tester des VLAN sur un switch manageable
8- de comprendre le principe de fonctionnement de l’analyseur de protocole
réseau : l’outil Wireshark
9- d’analyser avec cet outil le fonctionnement des principaux protocoles qui
tournent dans un réseau TCP/IP
Sommaire :
Introduction
1- concept de virtualisation dans un environnement réseau
2- Les types de connexion réseau dans un environnement virtuel

Manipulations
Partie 1 : Exploitation des principales commandes réseau du système
Windows sur une machine virtuelle

Manipulation 1 : Installation et configuration de la première Plateforme


expérimentale dans un environnement machine virtuelle
Manipulation 2 : Utilisation de la Commande ping
Manipulation 3 : Utilisation de la Commande tracert

Partie 2 : Mise en œuvre d’un réseau local dans un environnement virtuel

Manipulation 4 : Installation et configuration de la deuxième Plateforme


expérimentale dans un environnement machine virtuelle
Manipulation 5 : Configuration des paramètres réseau et test de la connectivité
entre les machines virtuelles
Manipulation 6 : Mise en évidence du principe de fonctionnement du protocole
ARP

Partie 3 : Constitution et test d’un LAN accessible à distance via internet


autour d’un switch 3COM

Manipulation 7 : Mise en œuvre et test de la troisième Plateforme


expérimentale.
Manipulation 8 : Segmentation d’un réseau en plusieurs VLAN

Partie 4 : Analyse des protocoles TCP et http avec l’outil Wireshark

Manipulation 9 : Lancement et configuration de l’analyseur de protocole


Wireshark
Manipulation 10 : Analyse d’une connexion TCP
Manipulation 11 : Analyse du protocole applicatif http sous une connexion TCP

Annexes
1/ Concept d’encapsulation selon le protocole TCP/IP
2/ Analyse du fonctionnement de la couche réseau (IP)
3/ Analyse du fonctionnement de la couche transport (TCP)
I- Introduction

1- concept de virtualisation dans un environnement réseau

Ce TP utilise le concept de machine virtuelle pour exploiter les fonctionnalités


réseau de votre poste de travail sans causer aucun impact ni sur sa configuration
matérielle ou logicielle. D’autre part, toutes les manipulations peuvent être
réalisées uniquement depuis une session non-administrateur au niveau de la
machine hôte ce qui ne nécessite aucune intervention de votre administrateur
système.
En informatique, une machine virtuelle (anglais Virtual machine, abr. VM) est une
illusion d'un appareil informatique créée par un logiciel d'émulation ou instanciée
sur un hyperviseur. Le logiciel d'émulation simule la présence de ressources
matérielles et logicielles telles que la mémoire, le processeur, le disque dur, le
réseau informatique voire le système d'exploitation et les pilotes, permettant
d'exécuter des programmes dans les mêmes conditions que celles de la machine
simulée.
Un des intérêts des machines virtuelles est de pouvoir s'abstraire des
caractéristiques de la machine physique utilisée (matérielles et logicielles et
notamment le système d'exploitation), permettant une forte portabilité des
logiciels et la gestion de systèmes hérités étant parfois conçus pour des machines
ou des environnements logiciels anciens et plus disponibles.
Les machines virtuelles sont également utilisées pour isoler des applications pour
des raisons de sécurité, pour augmenter la robustesse d'un serveur en limitant
l'impact des erreurs système ou pour émuler plusieurs machines sur une seule
machine physique (virtualisation).
2- Les types de connexion réseau dans un environnement virtuel
Lorsqu’on virtualise des serveurs par l’intermédiaire des machines virtuelles, on les
connecte au réseau par l’intermédiaire d’un hyperviseur comme Microsoft Hyper-V,
VMware, ou encore Oracle VirtualBox.

En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau.


Parmi ces types de connexion nous avons :
✓ Réseau privé hôte (Host-Only).
✓ NAT.

✓ Accès par pont (Bridge).


✓ Réseau interne (LAN Segment).

Maitriser cela est essentiel pour commencer dans la virtualisation et être capable de
s’adapter selon la configuration et l’architecture qu’on souhaite obtenir.

a) Réseau Privé Hôte :

Ce type de connexion ne permet pas de sortir vers un réseau extérieur, ni d’accéder au


réseau local par l’intermédiaire de la carte réseau physique de la machine physique hôte.
Comme son nom l’indique, ce mode permet uniquement d’établir une connexion entre la
machine virtuelle et la machine physique. Cela par l’intermédiaire de l’adaptateur virtuel
de la machine virtuelle et l’adaptateur virtuel de la machine physique qui obtiendront des
adresses IP via le serveur DHCP virtuel de l’hyperviseur.
b) Accès par pont :

Ce mode permet de connecter une machine virtuelle directement sur le réseau physique
sur lequel est branchée la carte réseau physique de l’hôte.
Pour cela, un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de
l’application de virtualisation et la carte réseau de votre hôte physique. C’est en quelque
sorte un partage de carte réseau, où le système d’exploitation de votre hôte physique
partage sa carte physique avec le système d’exploitation de votre ou de vos machines
virtuelles.
Si votre hôte physique dispose de plusieurs cartes réseaux, vous pouvez choisir de créer
un pont avec celle que vous souhaitez, ce qui permet une flexibilité dans la configuration
et dans la gestion de la connexion réseau. Vu que la machine virtuelle se retrouvera
connectée sur le même réseau que la machine physique, il lui faudra une configuration
TCP/IP identique (même adresse réseau) aux autres postes du réseau afin qu’elle
puisse communiquer avec le reste du réseau et sortir du réseau.
c) Le type NAT :
Ce type de connexion reprend tout simplement le principe d’une passerelle NAT, à savoir
masquer l’adresse IP des clients qui lui sont connectés pour sortir sur le réseau.
Ce mode est intéressant puisqu’il permet à votre machine virtuelle d’accéder à votre
réseau de façon totalement transparente puisque c’est l’adresse IP de la machine
physique qui est utilisée grâce à la translation d’adresse du processus NAT.
En fait, lorsque vous sélectionnez ce mode, la machine virtuelle utilise une adresse IP
distribuée par l’application de virtualisation via un serveur DHCP, puis elle utilisera votre
hôte physique comme passerelle pour sortir du réseau. Comme la fonctionnalité de NAT
est appliquée, vous accédez au réseau sans être visible.
Notamment, cela peut être intéressant s’il y a de la sécurité appliquée sur un port d’accès
d’une salle où on autorise une seule adresse MAC définie à se connecter, puisque vous
utiliserez la connexion de l’hôte physique vous ne serez pas détecté comme intrus et
pourrez utiliser la liaison avec votre machine virtuelle.
d) Réseau interne :

Le réseau interne ou LAN Segment permet d’isoler des machines sur un LAN virtuel.
Ainsi, vous pouvez regrouper sur un même LAN virtuel plusieurs machines virtuelles,
sans qu’elles puissent accéder au réseau local, au réseau extérieur, ni même à l’hôte
physique.
Par exemple, si un LAN virtuel « LAN-1 » est créé, toutes les machines ayant une carte
réseau en mode LAN Segment connectée au « LAN-1 » pourront communiquer
ensemble. Si vous faites, un « LAN-2 » toutes les machines reliées à ce LAN pourront
communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles
du « LAN-1 ».
La configuration réseau de ces machines virtuelles doit être définie manuellement, le
serveur DHCP de l’application n’entre pas en jeux dans ce mode de configuration. En
fait, c’est le même principe que sur votre LAN physique sauf que là c’est virtuel.
Partie 1 : Exploitation des principales commandes
réseau du système Windows sur une machine virtuelle

Dans cette première partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP1 (Carte Intel
Pro/1000) est connectée à la carte réseau wifi ou à la carte réseau filaire Ethernet côté hôte
(VirtualBox HostOnly Network). Cette configuration permet à la machine virtuelle
Windows_XP1 d’avoir un accès au réseau internet via votre routeur Internet.
Notons que la machine physique est une machine Windows 10 ou Windows 7 alors que la
machine virtuelle est une machine Windows XP.
1.1 installation de la machine virtuelle

Dans un premier temps, on va installer les différents éléments pour constituer notre
plateforme expérimentale. Pour cela, il faut réaliser les tâches suivantes :

➢ Installer si ça n’a pas été déjà fait la machine virtuelle Windows XP en


important le fichier image de type : Open Virtualization Format Archive (.ova)

2/ renommer cette machine sous le nom Windows_XP1 :


1.2 Configuration des paramètres réseau de votre machine virtuelle.

L’objectif ici est d’établir une connexion entre votre machine virtuelle
Windows_XP1 et le réseau internet.

➢ Ouvrir ‘’Oracle VM VirtualBox’’, sélectionnez (mais n’ouvrez pas) la machine


virtuelle ‘’Windows_XP1’’, choisissez ‘’Configuration’’ puis allez à la fenêtre
‘’Réseau’’ et changer les paramètres de la carte réseau.

 Remarque :
Aucune configuration en ‘’Oracle VM VirtualBox’’ ne peut être validée ou
changée que si la machine virtuelle est éteinte.

➢ Installer une connexion réseau entre la machine virtuelle et l’ordinateur hôte :


(Accès par pont).

Sélectionner ici votre carte réseau WIFI

Ou votre carte réseau Ethernet


➢ Lancer la machine virtuelle Windows_XP1 accessible via l’outil Oracle VM VirtualBox.

Une fois que votre session Windows est ouverte, on propose de finaliser l’installation
des composantes complémentaires qui sont nécessaires au bon fonctionnement de
notre machine virtuelle (fonction glisser, copier-coller, dossier partagé avec la
machine hôte, etc …). Pour cela :

- Cliquez sur le menu Périphériques puis sur Insérer l'image CD des


additions invité.

Remarque : dans le cas où cette commande n’aboutit pas, il faut la lancer depuis
My computer :

- Suivez alors les indications de l'assistant pour installer les Guest Additions.

- Cliquez avec le bouton droit de la souris sur la machine virtuelle dans


VirtualBox et cliquez sur Périphériques – Glisser-Déposer -
Bidirectionnel.
- Cliquez sur OK pour finaliser vos réglages. Vous pouvez désormais
utiliser glisser déposer avec la souris pour échanger des documents
entre la machine hôte et la machine virtuelle

Personnalisation de votre machine virtuelle

Créer un nouveau compte utilisateur de type administrateur avec votre nom


de famille. Pour cela, on utilisera la suite des commandes suivantes :

• Démarrer
• Panneau de configuration
• Comptes d’utilisateurs
• créer un nouveau compte
• Entrer le nom du nouveau compte utilisateur (donner votre nom de famille)
• suivant
• choisir type de compte : Administrateur
• donner le mot de passe : ensem
• Créer un compte
• Redémarrer la machine
• Lancer une nouvelle session sur le compte que vous avez créer

On propose maintenant de personnaliser le nom de votre machine virtuelle


(hostname) en lui attribuant le nom : PC-xxxxx (xxxx étant votre nom de
famille). Pour cela, on utilisera la suite des commandes suivantes :

• Démarrer
• Bouton droit souris sur l’icône Poste de travail
• Propriétés
• Nom de l’ordinateur
• Modifier
• Nom de l’ordinateur : donner le nom PC-votre nom de famille
• OK
• Redémarrer la machine

1.2.1 Après le démarrage vérifier les résultats obtenus avec la commande hostname
disponible depuis l’invite de commande :

• Démarrer
• Exécuter
• Taper la commande : cmd
• Taper la commande hostname et vérifier les résultats obtenus
Dans la suite de cette installation, vous allez configurer les paramètres de l’interface
réseau de votre machine virtuelle :
• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Connexions réseaux
• Bouton droit sur l’icône Connexion au réseau local
• Propriétés
• Protocole Internet (TCP/IP)
• OK

Ceci permet d’accéder au menu de l’interface de votre machine virtuelle.

Configurer les paramètres IP sous le mode obtenir une adresse IP automatiquement. Ceci
permet à votre machine virtuelle de lancer une requête vers le serveur DHCP situé au niveau
de votre routeur pour obtenir une adresse IP convenable qui permettra à votre machine
virtuelle de communiquer avec celui-ci.

Contrôler les paramètres IP de votre interface réseau, pour cela, lancer à partir
de l’invite de commande la commande ipconfig /all

1.2.2 Relever à l’aide de la commande ‘’ipconfig /all’’ :


• L’adresse IP de votre machine virtuelle
• La valeur du masque sous réseau
• L’adresse de la passerelle par défaut
• L’adresse MAC de votre interface réseau
Manipulation 2 : Utilisation de la Commande ping
Pour tester notre configuration nous allons utiliser la commande ping qui permet de
tester l'état d'une liaison entre 2 machines. Cette commande donne en plus les temps
d'aller-retour d'un échange. Elle prend en argument le nom d'une machine ou son
adresse IP.

2.1 Testez un ping à partir de votre machine virtuelle vers la passerelle par défaut déjà
identifiée par la commande ipconfig. Pour cela sous l’invite de commande tapez la
commande ‘’ping‘’ :
ping x.x.x.x avec : x.x.x.x est l’adresse IP de la machine de destination.

- vérifier que la connexion a bien aboutit


- donner une capture d’écran des résultats obtenus

2.2 On veut maintenant vérifier si notre machine virtuelle peut accéder à des serveurs
distants à travers le réseau internet soit en utilisant leur adresse IP soit en utilisant leur
nom de l’hôte.

2.2.1 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
l’adresse IP : 8.8.8.8 avec l’option qui permet d’indiquer le nom d’hôte de cette dernière
:
ping -a 8.8.8.8

- vérifier que la connexion a bien aboutit


- donner une capture d’écran des résultats obtenus
- quel est le nom de l’hôte qui correspond à l’adresse ip 8.8.8.8 ?
- comment ce nom a-t-il été obtenu par votre machine ?

2.2.2 Testez un ping à partir de votre machine virtuelle vers la machine qui possède le
nom de l’hôte univh2c.ma :

ping univh2c.ma

- vérifier que la connexion a bien aboutit


- donner une capture d’écran des résultats obtenus
- quelle est l’adresse IP de ce serveur ?
- comment cette adresse a-elle été obtenue par la commande ping ?
- s’agit-il d’une adresse IP publique ou privée (justifier votre réponse)
.
Manipulation 3 : Utilisation de la Commande tracert

tracert est un outil de diagnostic des réseaux. Il fournit à l’utilisateur des informations
sur le chemin des paquets de données sur le réseau. Pour cela, le programme passe
en revue les routeurs que les paquets envoyés traversent pour accéder à terme à leurs
destinations. En plus du nombre de ports empruntés, l’utilisateur reçoit également des
informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du
chemin de données les congestions se trouvent. tracert prévient si certains routeurs
ne sont pas atteints.

A partir de l’invite de commande, tester un tracert sur le serveur univh2c.ma :

- vérifier que la commande a bien fonctionné (itinéraire terminé)


- donner une capture d’écran des résultats obtenus
- donner les nombres de sauts qui ont été nécessaires pour atteindre le serveur
cible
Partie 2 : Mise en œuvre d’un réseau local dans un
environnement virtuel

Manipulation 4 : Installation et configuration de la deuxième


Plateforme expérimentale dans un environnement machine virtuelle

Dans cette deuxième partie du TP, nous allons reconfigurer notre plateforme
expérimentale pour obtenir l’architecture suivante :
Manipulation 4 : Mise en œuvre de la Plateforme expérimentale.

4.1 Installation d’une deuxième machines virtuelle Windows XP

➢ faite un clonage de la machine Windows XP1 (clone lié) et lui donner le nom :
Windows_XP2

4/ Renommer le clone crée avec le nom windows_XP2 :


- Bouton droit sur la machine à renommer
- Commande configuration
- Changer le nom de la machine
4.2 Configuration des interfaces réseau

Dans cette nouvelle architecture nous utilisons un réseau interne composé de deux
machines virtuelles Windows XP (machine1 et machine 2) qui sont interconnectées via
un switch virtuel.

Pour mettre en place cette nouvelle configuration, il est nécessaire de reconfigurer les
deux interfaces réseau associées à ces deux machines dans le mode Réseau Interne ce
qui nécessite de les éteindre pour reconfigurer ce nouveau type d’interface réseau :
4.3 Configuration des ressources mémoire

Pour éviter de saturer la mémoire système, on propose de n’allouer qu’une zone de 1024
Méga octets pour chacune des deux machines virtuelles
Manipulation 5 : Configuration des paramètres réseau et test de la
connectivité entre les machines virtuelles

Sous VirtualBox lancez les deux machines virtuelles et les affichez dans le même
écran selon la configuration suivante :

➢ Accéder au menu de l’interface réseau de chacune des deux machines virtuelles et


configurer les adresses suivantes :

• 192.200.100. 1 pour la machine 1


• 192.200.100. 2 pour la machine 2

➢ Sous le menu Démarrer lancer l’invite de commande (ou cmd)

➢ Relever les paramètres IP de chacune des deux machines virtuelles à l’aide de la


commande ‘’ipconfig -all’’
➢ fournir des captures d’écran de ces résultats
➢ Faite un ping entre les deux machines dans les deux sens pour vérifier l’état de la
liaison entre celles-ci.
➢ fournir des captures d’écran de ces résultats

Remarque :
Si la commande Ping n’aboutit pas, il est possible que le protocole ICMP soit bloqué
par le pare feux. Si c’est le cas, la procédure ci-dessous décrit comment autoriser la
commande Ping par le pare feux.

• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Pares-feux Windows
• Avancé
• Paramètres ICMP
• Activer Autoriser une requête d’écho entrante

Manipulation 6 : Mise en évidence du principe de fonctionnement


du protocole ARP

➢ A partir d’une des deux machines videz le cache ARP, pour cela lancer :
o l’invite de commande en mode administrateur

o à partir de l’invite de commande lancer la commande :


arp -d *

➢ Visualisez le contenu du cache arp pour vérifier que toutes les


informations précédentes ont bien été effacées : commande arp –a

➢ Lancez un ping avec des paquets de 10000 octets vers l’autre machine : (ping
-l 10000 x.x.x.x)

➢ donner les informations suivantes

- Durée du premier paquet et celui du deuxième


- Le nouveau contenu du cache ARP.

➢ Interprétez alors le travail accompli par le protocole ARP


➢ fournir des captures d’écran de ces résultats
Partie 3 : Constitution et test d’un LAN accessible à distance via internet
autour d’un switch 3COM

Dans cette troisième partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP1 (Carte Intel
Pro/1000) est connectée à la carte réseau filaire Ethernet côté hôte (VirtualBox HostOnly
Network). Cette configuration permet à la machine virtuelle Windows_XP1 d’avoir un accès au
réseau local Ethernet commuté autour d’un Switch.
Dans cette nouvelle architecture, nous allons constituer un réseau local de quatre machines
physiques Windows 7, chacune permet d’établir la connexion avec le switch pour avoir accès
au réseau local.
Vous devant d’abord vous organiser en trois groupe ( G1, G2 et G3), chacun de ces trois
groupe disposera de quatre machine, d’un switch et d’une machine supplémentaire muni d’un
port com pour configurer le switch
Manipulation 7 : Mise en œuvre et test de la troisième Plateforme
expérimentale.

7.1 Configuration des machines virtuelles

➢ Reconfigurer les interfaces réseau des quatre machines virtuelles selon le mode
accès par pont selon la même procédure que la partie 1.

➢ Accéder au menu de l’interface réseau de chacune des deux machines virtuelles


et configurer les adresses suivantes :

• 192.168. x.10 pour la machine 1


• 192.168. x.11 pour la machine 2
• 192.168. x.12 pour la machine 3
• 192.168. x.13 pour la machine 4

x étant le numéro de votre groupe de TP

7.2 Test des interfaces réseau


Vérifier par la commande ping la communication entre les quatre machines de vitre
réseau local.
Manipulation 8 : Segmentation d’un réseau en plusieurs VLAN.

Dans cette partie, on va segmenter notre réseau LAN en deux sous réseau VLAN en configurant
convenablement le Switch :

8.1 Etablissement de la communication entre le PC et le switch

Dans cette manipulation nous utilisons le Switch manageable 3COM 1100. La configuration
de ce switch peut être effectuée soit via l’entrée console port RS232 indépendamment du
réseau ou via le réseau par un navigateur WEB en ayant au préalable fixé une adresse IP
convenable pour le switch.
Pour configurer le Switch, on utilisera dans un premier temps l’entrée de console (Port COM
série RS232) pour communiquer avec le programme embarqué dans le Switch. Pour cela,
nous allons utiliser le câblage suivant :
Pour établir la communication avec le programme de configuration du Switch, on utilisera
côté PC le programme PuTTY disponible dans le répertoire outils de travail.
Ce programme permet d’émuler la fonction terminale sur un ordinateur.

➢ Lancer le programme PuTTY, la fenêtre de configuration suivante doit


apparaitre à l’écran :

➢ Lancer la commande serial qui donne accès à la configuration des paramètres


du port COM du PC. Introduire alors les paramètres suivants qui correspondent
à la configuration par défaut du port RS232 du Switch :
➢ Démarrer ensuite une nouvelle Session de communication sur le port série
‘’Serial’’ puis cliquer sur ‘’Open’’

➢ Positionner le curseur de la souris dans la fenêtre de Putty


➢ Cliquer sur la touche entrée du clavier ce qui lancera une requête de communication
avec le programme embarqué du switch
➢ Introduire le login et le mot de passe pour avoir accès au programme de
configuration du Switch.

✓ Login : admin
✓ Password : touche Entrée du clavier
Nous donnons ci-dessous, le menu principal de commande du Switch dès que la
liaison est établie avec le programme de gestion embarqué dans le Switch :

8.2 Initialisation du Switch

➢ Avant de lancer la configuration du switch, il est recommandé de le remettre dans


sa configuration initiale à la sortie de l’usine :
➢ Le processeur d’initialisation dure quelques secondes, à la fin de celui-ci
appuyez deux fois sur la touche entrée du clavier pour relancer une
nouvelle session de communication avec le switch

8.3 Configuration d’une adresse IP pour le switch en mode console.

On désire maintenant affecter une adresse IP convenable au switch afin qu’il soit
accessible via son interface réseau à partir de n’importe quelle machine de notre réseau.

➢ Pour avoir accès à la configuration IP du Switch, il faut lancer la suite des commandes suivantes
:
➢ Affecter ensuite au switch l’adresse IP suivante

192.168.x.14

x étant le numéro de groupe de travail :

On laissera à leurs valeurs par défaut les autres paramètres proposés par cette commande
➢ Revenir au menu principal avec la touche flèche Gauche du clavier.

➢ A partir de l’invite de commande de votre machine de configuration du switch, tester


avec la commande ping la communication entre n’importe quel poste de votre réseau
connecté au switch

8.4 Accès au Switch via le navigateur WEB

➢ Lancer le navigateur WEB de votre et introduire l’adresse IP de votre Switch :


➢ En utilisant cette interface, éditer le contenu de la table des adresses du switch

➢ Vérifier que les informations fournies sont bien conformes avec la configuration de
votre architecture réseau.
8.5 Configuration et test des VLAN.

Dans cette partie on désire configurer et tester les VLAN via son interface de console

➢ Pour avoir accès à la gestion des VLAN avec le Switch, il faut lancer la suite des
commandes suivantes :
✓ bridge
✓ vlan

➢ Vérifier que vous avez un seul VLAN (VLAN n°1) avec la commande summary.
➢ Vérifier ensuite que tous les ports [1 ; 26] sont affectés par défaut au VLAN n°1 :
commande detail

➢ Créer un nouveau vlan numéro 2 Avec la commande create et affecter au moins un


port à ce nouveau vlan2 (on choisira par exemple le numéro du port auquel est
connectée la machine 3) : commande addPort du Switch:
➢ Supprimer ce port du VLAN 1 removePort :

➢ Vérifier à l’aide de la commande detail la bonne configuration des deux VLAN

➢ Vérifier que la configuration est correcte, en utilisant la commande ping


sur chaque machine pour essayer d'atteindre les autres machines.
Expliquer la procédure à suivre pour réaliser cet essai.

➢ Changer ensuite la configuration VLAN/PORT à la configuration


initiale. Pour cela, il suffit de supprimer le port affecté au VLAN 2, de
supprimer le VLAN 2 et d’affecter le port au VLAN 1

➢ Vérifier par la commande ping que toutes les machines se retrouvent


dans le même VLAN 1
➢ Expliquer l’intérêt d’utiliser le système des VLAN dans une architecture réseau ?
Partie 4 : Analyse des protocoles TCP avec l’outil Wireshark

Initiation sur les techniques d’analyse des protocoles réseau avec l’outil Wireshark

Rappel : Principe d’encapsulation des trames selon le


modèle OSI

Chaque couche du modèle OSI reçoit de la couche supérieure des données

opaques (exemple : la couche liaison ne saurait lire les adresses IP indiquées

dans les données venant de la couche de réseau IP) qu'elle doit transférer à la

couche inférieure (dans le cas d'une émission). Chaque couche ajoute à la

donnée opaque qui est le SDU (Unités de données de services) des

informations de contrôle de protocole dit PCI pour obtenir un PDU (protocol data

Unit)

Principe de Capture des trames et analyse des protocoles réseau avec l’outil
Wireshark :

Wireshark est un analyseur de protocoles (analyseur de paquets) utilisé pour dépanner


les réseaux, effectuer des analyses, développer des logiciels et des protocoles et
s’informer. L’analyseur « capture » chaque PDU des flux de données circulant du réseau.
Il permet de décoder et d’analyser leur contenu conformément aux spécifications RFC
ou autres appropriées.

De ce fait, Wireshark est un outil très utile pour toutes les personnes intervenant au
niveau des réseaux. Au cours de ces travaux pratiques, vous utiliserez Wireshark pour :

 Analyser le principe d’encapsulation des trames sous le protocole TCP/IP.


 Capturer les adresses IP des paquets ICMP et les adresses MAC de trames

Ethernet.

 Analyser le protocole ARP.


Manipulation 9 : Lancement et configuration de l’analyseur de
protocole wireshark

➢ Lancer Wireshark sur votre machine physique

Une fois que Wireshark démarre sur la machine virtuelle, cliquez sur l’interface que vous utilisez pour
accéder à internet (Wifi ou Ethernet).

Nous allons voir maintenant que ce logiciel donne des informations très détaillées sur
les trames et les protocoles mis en œuvre dans un échange de données à travers un
réseau informatique.

Dans cette manipulation on désire capturer les données échangées pour l’affichage de
la page web d’accueil du site internet accessible à l’adresse www.ensem.ac.ma

➢ Après avoir vérifié l’interface appropriée, cliquez sur Start (Démarrer) pour démarrer
la capture des données.
➢ En utilisant votre navigateur internet, charger la page web disponible à l’adresse du site.

➢ une fois la page chargée, fermer la fenêtre du navigateur


➢ Arrêter la capture et analyser les résultats affichés. On constate que l'affichage
d’une fenêtre Wireshark se décompose en trois cadres :
:
Notion de filtrage de l’outil WireShark :

On constate que les informations affichées dans les trois cadres de la fenêtre de l’outil
WireShark sont difficilement exploitables compte tenu de la diversité des protocoles et des
commandes mises en jeu lors d’une connexion réseau. Dans ce contexte, Il est possible (voir
indispensable !) de créer des filtres d'affichage qui ne montrent que les trames conformes à la
règle de filtrage. Cela permettra d'isoler un échange en particulier ou l'analyse d'un protocole
spécifique.
On renseignera alors le cadre « Filter » dans la barre du haut du cadre 1 :

Le bouton « Expression » permet d'accéder à un assistant pour créer une règle de


filtrage. Une règle de filtrage s'appuie sur les champs des en-têtes (header) des
protocoles connus du logiciel WireShark qui sont d’ailleurs très nombreux.
Manipulation 10 : Analyse d’une connexion TCP

Dans cette manipulation, on désire analyser uniquement les segments TCP échangés
entre votre machine et le serveur ensem.ac.ma lors de la connexion réalisée via le
navigateur WEB. Pour cela, saisir dans la fenêtre de filtrage la règle suivante :
tcp and (ip.src == x.x.x.x) or (ip.dst == x.x.x.x)
x.x.x.x étant l’adresse IP du site ensem.ac.ma que vous pouvez obtenir par un ping vers
ce site

➢ réaliser une capture d’écran du résultat obtenu


➢ sélectionner la première trame de cette capture. Cette trame encapsule les protocoles
visibles dans le cadre 2. Ainsi, Wireshark est capable de décoder les champs des
différents entêtes de protocoles présents dans la trame capturée.
➢ En analysant les informations disponibles sur cette trame sélectionnée mettez en
évidence le mécanisme d’encapsulation des données selon le modèle TCP/IP puis
compléter le tableau ci-dessous :

Couche Paramètre Valeur


Frame Longueur trame
Ethernet II Adresse MAC source
Adresse MAC
destination
Adresse IP source
Internet Adresse IP
Protocole destination
version 4 Type de protocole
(TCP ou UDP)
encapsulé
Longueur segment
TCP TCP
N° port destination
N° port source
Manipulation 11 : Analyse du protocole applicatif http sous une connexion TCP

On veut maintenant afficher tous les segments relatifs à l’échange des données http entre
votre machine (client http) et la machine www.ensem.ac.ma (serveur http).
➢ Pour cela en analysant la capture précédente, identifier le numéro de port xxxxx
qui a été ouvert par votre machine pour lancer le protocole applicatif http
➢ Introduire la nouvelle règle de filtrage : tcp.port == xxxxx
➢ Mettez en évidence à travers les captures visualisées les trois phases de la
connexion avec le site www.ensem.ac.ma : établissement de la connexion, suivi
de la connexion puis fermeture de la connexion. Pour cela, compléter la figure ci-
dessous :
Manipulation 12 : Etude du protocole ARP par utilisation de l’analyseur
de protocole Wireshark

Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ARP et ICMP.

Rappels théoriques
Protocole ARP
Lorsqu'une machine veut envoyer un paquet à une autre machine (sur le même réseau local),
elle doit connaître l'adresse MAC de la carte Ethernet destinataire. Pour cela, elle utilise le
protocole ARP (Address Resolution Protocol) puis fait l'association adresse IP/adresse MAC.

➢ Lancer l’invite de commande sous le mode administrateur


➢ Lancer une nouvelle capture Wireshark avec la règle de filtrage arp
➢ Avec l’invite de commande, videz le cache ARP de votre machine :
arp -d
Remarque : en vidant la cache arp, votre machine va lancer automatiquement une
requête ARP vers votre passerelle par défaut pour obtenir l’adresse MAC de cette
dernière.
➢ réaliser une capture d’écran du résultat obtenu par Wireshark
➢ Interprétez alors le travail accompli par le protocole ARP à travers les données
capturées par Wireshark
➢ Compléter le tableau ci-dessous relatif à tous les enregistrements associés au
protocole ARP:
Couche Paramètre Valeur
Frame Longueur trame
Sender MAC address
ARP Sender IP address
Target MAC address
Target IP address
Manipulation 12 : Etude du protocole ICMP par utilisation de l’analyseur
de protocole Wireshark

Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ICMP.

Rappels théoriques
Protocole ICMP
ICMP (Internet Control (and Error) Message Protocol) a pour fonction de rendre compte des
erreurs qui ont pu être détectées pendant les communications de TCP/IP, tant au niveau
réseau (IP) qu’au niveau transport (UDP ou TCP). En outre, il fournit des messages de contrôle
du réseau pouvant servir à tester l’accessibilité à un hôte, ou à des fins de configuration. La
commande ping fait appel à ce protocole

➢ Relancer une nouvelle capture Wireshark avec la règle de filtrage icmp


➢ Lancer un ping vers le serveur uh2c.ma
➢ réaliser une capture d’écran du résultat obtenu par Wireshark
➢ Interprétez alors le travail accompli par le protocole ICMP à travers les données
capturées par Wireshark.
➢ Compléter le tableau ci-dessous relatif au premier enregistrement associé au
protocole ICMP

Couche Paramètre Valeur


Frame Longueur trame
Ethernet II Adresse MAC source
Adresse MAC
destination
Adresse IP source
Internet Adresse IP destination
Protocole Type de protocole (TCP
version 4 ou UDP) encapsulé
ICMP Data
Manipulation 13 : Analyse des paquets DNS et UDP par utilisation de
l’analyseur de protocole Wireshark

Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus
détaillées sur les paquets relatifs aux protocoles DNS et UDP.

➢ On propose d’abord de vider le cache de résolution DNS de votre machine.


Pour cela, à partir de l’invite de commande, lancer la commande :

ipconfig /flushdns

➢ Vérifier que le cache de résolution DNS ne contient aucune entrée relative à


l’adresse google.fr. Pour cela, lancer la commande de visualisation du cache
dns :

ipconfig /displaydns

➢ Relancer une nouvelle capture Wireshark avec la règle de filtrage dns


➢ Lancer un ping vers le serveur google.fr
➢ réaliser une capture d’écran du résultat obtenu par Wireshark
➢ Interprétez alors le travail accompli par le protocole dns et donner les
segments UDP qui entrent en jeu lors de ce mécanisme
Annexe

1/ Concept d’encapsulation selon le protocole TCP/IP

Le cadre 2 illustre le principe de l'encapsulation des protocoles utilisées dans


l'échange d'une trame. On fait souvent référence à un modèle pour représenter cette
communication. Ici, le modèle est celui qui implémente les protocoles de la famille
« TCP/IP » appelée aussi DoD (Department of Defense) :

En sachant qu'une couche se décomposera en deux parties comprenant un


en-tête (header) appelé aussi PCI (Protocol Control Information) et un champ
DATA (au sens « network data »). En fait, cela représente les protocoles
présents dans la trame de la manière suivante :
On comprend alors que le champ DATA d'une couche contient le bloc de la
couche supérieure (Header + DATA). C'est le principe de l'encapsulation.

Une fois le rapprochement fait avec le modèle « TCP/IP », on obtient la « vision


suivante » :
2- Analyse du fonctionnement de la couche réseau

Au niveau de la couche réseau, le paquet IPv4 (IP) comporte plusieurs champs


renseignés. La figure ci-dessous donne la structure d’un paquet IP :

Détails de l’entête IP de 20 octets :

Version, 4 bits
• Ce champ représente la version de protocole IP. Aujourd’hui, nous utilisons la
version 4, mais la version 6 est déjà très présente sur Internet.

HLEN, 4 bits

Ce qui veut dire Header Length, soit en français, longueur de l’en-tête. Ce


champ sert donc à indiquer la longueur de l’en-tête, qui devrait toujours être
20 octets, comme nous l’avons vu, mais nous voyons aussi sur l’image qu’il peut
y avoir des options qui agrandissent alors l’en-tête. Cependant, ces options
sont surtout historiques et ne sont quasiment plus utilisées, donc notre en-tête
fera toujours 20 octets.

TOS, 8 bits
Qui veut dire Type of Service, ou type de service, en français. Au départ,
ce champ devait servir à pouvoir donner une priorité plus élevée que les
autres à un paquet. Mais cela a été très peu utilisé, même si cela a été
standardisé plusieurs fois. Il est donc très peu utilisé aujourd’hui.

Total length, 16 bits


Longueur totale, en français. Cela représente donc le nombre total
d’octets présents dans le datagramme IP.

L’IPID, 16 bits
C’est un identifiant unique qui permet de savoir de quel datagramme
d’origine proviennent les fragments. En gros, si un datagramme a l’IPID
X, tous les fragments qui en proviennent auront l’IPID X. Ainsi, quand
une machine recevra différents fragments X, Y ou Z, elle saura que ceux
ayant l’IPID X proviennent du même datagramme. Étant codé sur deux
octets, il peut prendre 216 valeurs, soit entre 0 et 65 535.

Les flags, 3 trois bits


Chaque bit représentant une information.

• Premier bit : Réservé, il n’est pas utilisé et vaut toujours 0.


• Second bit : Don't Fragment, qui indique donc que l’on veut obliger
l’impossibilité de fragmenter un datagramme. S’il vaut 0, on a le
droit de fragmenter, s’il vaut 1, on n’a pas le droit.
• Troisième bit : More fragment. Ce bit indique s’il y a encore des
fragments derrière celui-ci, et permet donc à une machine qui
reçoit les fragments de savoir quel est le dernier d’entre eux.

Le fragment offset, 13 bits


Il indique la place du fragment par rapport au datagramme d’origine,
c’est le nombre d’octets des paquets précédant

TTL, 8 bits
Comme nous le savons déjà, il s’agit du Time to live, ou durée de vie
en français. Ce champ sert à pouvoir rejeter et détecter les paquets
qui tournent indéfiniment dans le réseau à la suite d’une erreur de
routage, pour éviter de saturer celui-ci.

Protocol 4, 8 bits
Ce champ représente l’indication du protocole de couche 4 qui a été
utilisé lors de l’envoi, cela sera TCP ou UDP dans la majeure partie des
cas.

Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.
3- Analyse du fonctionnement de la couche transport

3.1 Structure d’un segment TCP

Au niveau de la couche transport, le segment TCP comporte plusieurs


champs renseignés. La figure ci-dessous donne la structure d’un segment
TCP :

Le port source et le port destination, 16 bits chacun

Ils identifient les applications qui entrent en jeu dans la communication.

Sequence number, 32 bits


Ou numéro de séquence, en français. Ce chiffre sert à représenter
le nombre d’octets qui ont été envoyés par la machine émettrice.
Cela permet d’informer la machine avec qui nous dialoguons du
nombre d’octets envoyés.

Acknowledgement number, 32 bits

Ou numéro d’acquittement. Ce chiffre sert à représenter le


nombre d’octets que nous avons reçus de la part de l’autre
machine. Il nous permet d’indiquer à l’autre machine
combien d’octets nous avons actuellement reçus de sa part.

Data Offset, 3 bits


Qui indique à partir de quel octet les données applicatives
commencent. Comme pour l’en-tête IP, cette information
étant codée sur trois bits, elle ne peut pas contenir
directement le nombre d’octets de l’en-tête, mais elle
contient le nombre de groupes de 4 octets. La valeur du
Data Offset est donc quasiment toujours 5, étant donné
que l’en-tête TCP fait 20 octets de longueur s’il n’y a pas
d’options.

Drapeaux ou flags (6 bits).


Ces bits sont à considérer individuellement :
– URG (Urgent) : si ce drapeau est à 1, le segment transporte
des données urgentes dont la place est indiquée par le
champ Pointeur d’urgence (voir ci-après).
– ACK (Acknowledgement) : si ce drapeau est à 1, le segment
transporte un accusé de réception.
– PSH (Push) : si ce drapeau est à 1, le module TCP récepteur
ne doit pas attendre que son tampon de réception soit
plein pour délivrer les données à l’application. Au contraire,
il doit délivrer le segment immédiatement, quel que soit
l’état de son tampon (méthode Push).
– RST (Reset). Si ce drapeau est à 1, la connexion est
interrompue. – SYN (Synchronize). Si ce drapeau est à 1, les
numéros d’ordre sont synchronisés (il s’agit de l’ouverture
de connexion).
– FIN (Final). Si ce drapeau est à 1, la connexion se termine
normalement.

Window, 16 bits
La fenêtre indique la quantité de données qu’une machine
peut accepter sans exiger d’accusé de réception. Dans une
connexion TCP, chaque machine peut donc obliger l’autre
machine à adapter son débit à ses propres capacités. Ce
principe de gestion de la bande passante est souvent
appelé QOS, pour Quality Of Service, ou qualité de service en
français.

Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.

Urgent Pointer, 16 bits


Qui est le pointeur sur les données urgentes. Ce pointeur est utilisé
si le flag URG est positionné et indique dans ce cas jusqu’à quel
octet vont les données urgentes. Cependant, même si ces options
existent toujours dans TCP, elles ne sont quasiment jamais
utilisées...
3.2 Les étapes d’une connexion TCP

Vous aimerez peut-être aussi