Académique Documents
Professionnel Documents
Culture Documents
Il est rserv exclusivement lusage des formateurs du cours CCNA Exploration : Notions de base sur les rseaux, pour lesquels il peut tre imprim et copi des fins de distribution non commerciale dans le cadre dun programme officiel Cisco Networking Academy Program.
Exercice 1.1.1 : utilisation de Google Earth pour dcouvrir le monde (version du formateur)
Objectifs pdagogiques
la fin de cet exercice, vous saurez : expliquer la fonction de Google Earth ; prsenter les diffrentes versions de Google Earth ; expliquer les configurations matrielles et logicielles requises pour utiliser Google Earth (dition gratuite) ; utiliser les fonctions de Google Earth, telles que Aide | Tutoriel ; utiliser Google Earth pour explorer les continents, les pays et les lieux dintrt.
Contexte
Google Earth est une application populaire excutable dans la plupart des systmes dexploitation. Il ncessite une connexion haut-dbit Internet et affiche la terre sous forme dimage 2D ou 3D manipule. La chane dinformations mondiale CNN utilise rgulirement Google Earth pour situer les thtres dvnements. Au moment de la rdaction de cet exercice, il existe trois versions de Google Earth. La version gratuite de Google Earth rpond la plupart des besoins. La version Google Earth Plus propose une prise en charge GPS, un importateur de feuilles de calcul et dautres fonctions de support La version Google Earth Pro se destine une utilisation professionnelle et commerciale. LURL http://earth.google.com/intl/fr/products.html contient une description des versions. Utilisez ce lien pour rpondre aux questions suivantes : Quelles versions prennent en charge linclinaison et la rotation 3D ? __________________________ Rponse : toutes les versions Quelle version de Google Earth propose la plus haute rsolution ? __________________________ Rponse : Google Earth Pro (4800 pixels) Pour utiliser Google Earth version 4, la configuration matrielle minimale requise est la suivante : Systme dexploitation Processeur Mmoire vive (RAM) Disque dur Dbit rseau Carte graphique cran Microsoft Windows 2000 ou Windows XP Pentium 3 500 MHz 128 Mo 400 Mo despace libre 128 kbits/s 3D avec 16 Mo de mmoire VRAM 1024x768 pixels, couleur 16 bits
Scnario
Cet exercice doit tre effectu sur un ordinateur possdant une connexion Internet et sur lequel vous pouvez installer le logiciel. Lexercice prend environ 30 minutes, selon le dbit rseau.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 5
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 5
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Figure 2. Outils de navigation lcran de Google Earth tape 3 : utilisation de la fonction Visite touristique. Dans la barre de navigation de gauche, accdez au dossier Mes lieux prfrs > Visite touristique. Dveloppez le dossier Visite touristique, slectionnez le lieu que vous souhaitez voir, puis double-cliquez sur cet emplacement. Limage vous dirige vers ce lieu. Une fois le lieu atteint, un indicateur vous informe de la fin de la rsolution de limage. tape 4 : utilisation du dossier Rechercher > Aller . Entrez le code postal amricain 95134. Quel tat et quelle ville saffichent ? ________________ Rponse : San Jose, Californie (Cisco Systems). Vous prfrez aller Londres ? Quelles donnes devez vous saisir ? ____________________________________________________________________________ ____________________________________________________________________________ tape 5 : utilisation de la fonction Aller . Certains lieux possdent de meilleures rsolutions. En outre, des images de lieux peuvent tre anciennes. Par exemple, un utilisateur peut trouver sa maison, mais pas la maison voisine car elle na pas encore t construite. Recherchez votre maison laide du dossier Rechercher > Aller . La rsolution de votre maison est-elle de mme qualit que celle du lieu slectionn dans Visite touristique de ltape 3 ? _______________
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 5
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Si la rsolution de votre voisinage est suffisante, naviguez dans la zone environnante pour dterminer lanciennet de limage.
Figure 3. Planisphre avec lignes de latitude et de longitude tape 6 : affichage des coordonnes gographiques. Les coordonnes gographiques saffichent dans le quart infrieur gauche de limage. Le premier nombre est la latitude. Il sagit de langle entre un point et lquateur. Lquateur est une ligne imaginaire qui divise le globe en deux hmisphres : lhmisphre nord et lhmisphre sud. La latitude de lquateur est 0o. Le deuxime nombre est la longitude. Il sagit de langle lest ou louest dun point terrestre arbitraire. Le Royal Observatory (Royaume-uni) est le point international de longitude zro. La combinaison de la longitude et de la latitude se nomme un graticule. Les mesures des coordonnes se font en degrs o, minutes, secondes et diximes de seconde. En ce qui concerne la latitude, la rfrence est le Nord (N) ou le Sud (S) de lquateur. Pour la longitude, la rfrence est lEst (E) ou lOuest (W) du Royal Observatory. Reportez-vous la figure 3. Pour obtenir une dfinition simple des coordonnes gographiques, accdez lURL http://en.wikipedia.org/wiki/Geographic_coordinate_system. Dans le menu Affichage, slectionnez Grille pour afficher les lignes de grille de Google Earth. laide du pointeur et des coordonnes disponibles dans le quart infrieur gauche de limage, quelles sont les coordonnes de votre maison ? ____________________________
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Tche 5 : confirmation
Google Earth affiche les coordonnes gographiques dans le quart infrieur gauche de limage. Utilisez lURL suivante pour en savoir plus sur les diffrents systmes de coordonnes : http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html. Wikipedia propose une dfinition pratique des termes gographiques courants. Utilisez le systme de coordonnes gographiques pour dcrire votre maison avec un maximum de prcision et de dtail.
Tche 6 : nettoyage
Il peut vous tre demand de supprimer Google Earth de lordinateur. Dans ce cas, procdez comme suit : 1. Cliquez sur Dmarrer > Paramtres > Panneau de configuration. 2. Double-cliquez sur Ajout/Suppression de programmes. 3. Slectionnez Google Earth. 4. Cliquez sur Supprimer et suivez les instructions. Dautres informations relatives la suppression sont disponibles lURL suivante : http://earth.google.com/support/bin/answer.py?hl=fr&answer=20738. Sauf indication contraire, teignez votre ordinateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 5
Exercice 1.4.5 : identification des principaux points faibles en matire de scurit (version du formateur)
Objectifs pdagogiques
la fin de cet exercice, vous saurez : utiliser le site SANS pour identifier rapidement les menaces de scurits prsentes sur Internet ; expliquer la faon dont sorganisent les menaces ; rpertorier plusieurs failles de scurit rcentes ; utiliser les liens SANS pour accder dautres informations de scurit.
Contexte
Le site SANS est lun des sites les plus populaires et efficaces en matire de dfense contre les menaces de scurit informatiques et rseau. SANS fait rfrence SysAdmin, Audit, Network, Security (Administration systme, audit, rseau, scurit). SANS contient plusieurs composants, chacun contribuant de faon significative la scurit des informations. Pour plus dinformations sur le site SANS, accdez lURL http://www.sans.org/, puis slectionnez des lments dans le menu Resources. Comment un administrateur de scurit dentreprise peut-il identifier rapidement les menaces de scurit ? SANS et le FBI ont compil la liste des 20 principales cibles dattaque de scurit Internet lURL http://www.sans.org/top20/. La liste est rgulirement mise jour avec des informations formates par : des systmes dexploitation : Windows; Unix/Linux, MAC ; des applications : plate-forme croise, y compris Web, base de donnes, peer-to-peer, messagerie instantane, lecteurs mdia, serveurs DNS, logiciel de sauvegarde et serveurs de gestion ; des priphriques rseau : priphriques dinfrastructure rseau (routeurs, commutateurs, etc.), priphriques VoIP ; des lments humains : rgles de scurit, comportement humain, problmes personnels ; une section spciale : problmes de scurit trangers aux catgories ci-dessus.
Scnario
Ces travaux pratiques vont permettre aux participants daborder les failles de scurit informatiques. Le site Web SANS sera utilis comme outil didentification, de comprhension et de dfense contre les menaces. Ces travaux pratiques doivent tre raliss en dehors des travaux pratiques de Cisco, partir dun ordinateur dot dun accs Internet. Cette session de travaux pratiques prend environ une heure.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Figure 1. Menu SANS La liste SANS Top-20 Internet Security Attack Targets est organise par catgorie. Une lettre didentification indique le type de catgorie. Les nombres permettent deffectuer la distinction entre les diffrentes rubriques dune mme catgorie. Les rubriques Router et Switch appartiennent la mme catgorie : Network Devices (N). Il existe deux rubriques principales : N1. VoIP Servers and Phones N2. Network and Other Devices Common Configuration Weaknesses tape 2 : Cliquez sur N2. Network and Other Devices Common Configuration Weaknesses pour accder cette rubrique.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 4
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Tche 5 : confirmation
Essayez de trouver une entreprise qui souhaite nous rencontrer pour expliquer comment les failles sont dtectes et limines. Trouver une entreprise dsireuse de le faire peut tre difficile pour des raisons de scurit, mais peut profiter aux participants, qui comprendront comment les failles sont limines dans le monde entier. Cela permettra galement aux reprsentants de lentreprise de rencontrer la classe et de mener des entretiens internes informels.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane (version du formateur)
Schma de la topologie
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : dfinir ce que sont des services de messagerie instantane et IRC (Internet Relay Chat) ; dcrire diverses faons dutiliser la messagerie instantane dans le cadre dune collaboration ; dcrire plusieurs mauvaises utilisations et problmes de scurit lis la messagerie instantane ; collaborer laide dun outil IRC.
Contexte
La messagerie lectronique permet de multiples utilisateurs de collaborer, partager des ides et transfrer des fichiers. Toutefois, moins que lutilisateur ne surveille constamment son compte de messagerie, certains courriels risquent de ne pas tre lus avant un certain temps. Pour contacter un interlocuteur sans attendre, le tlphone tait loption gnralement choisie jusquici. Malheureusement, il ne permet pas de transfrer des fichiers. Les collaborateurs ont donc besoin dun outil de communication aussi flexible que la messagerie lectronique et aussi rapide que le tlphone. Les technologies IRC (Internet Relay Chat) et de messagerie instantane rpondent ces besoins. Grce ces outils, les utilisateurs peuvent facilement changer des ides et des fichiers sur Internet ou sur un rseau dentreprise priv. Les messageries instantanes et les outils IRC permettent de communiquer en temps rel. Toutefois, leurs mises en uvre diffrent. Une communication par messagerie instantane est uniquement possible entre deux interlocuteurs autoriss . Pour pouvoir dmarrer une session avec un interlocuteur, lutilisateur doit dabord lui envoyer une invitation . Le destinataire identifie alors lexpditeur laide de son nom daffichage et, sil accepte linvitation, la session peut dmarrer. Les clients de messagerie instantane permettent de disposer dune liste de contacts approuvs. Vous pouvez ouvrir des fentres de messagerie instantane supplmentaires pour communiquer avec plusieurs personnes la fois. Chaque fentre reprsente une communication avec une personne.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
La technologie IRC, quant elle, permet plusieurs personnes dinteragir. Les interlocuteurs bnficient en outre dun certain degr danonymat. Pour participer une discussion, vous devez vous connecter un serveur de discussion et rejoindre une discussion sur un sujet spcifique. Vous rejoignez ainsi une salle de discussion. Vous devez gnralement crer votre propre identit lorsque vous rejoignez la salle de discussion, mais vous tes libre de fournir la quantit dinformations que vous souhaitez vous concernant. Bien que la discussion qui suit concerne principalement la messagerie instantane, vous pourrez constater quel point il est facile dutiliser la technologie IRC au cours de brefs travaux pratiques o le nuage Internet sera utilis. Pour que les utilisateurs puissent communiquer par messagerie instantane, un quipement fournissant ce type de services est ncessaire. Il sagit dun serveur de messagerie instantane. Les utilisateurs doivent galement disposer dun priphrique final tel quun ordinateur sur lequel un logiciel appel Client de messagerie instantane est install. Cette disposition correspond une relation client/serveur. Les clients de messagerie instantane se connectent au serveur de messagerie instantane, qui relie les clients entre eux. Lensemble constitue le rseau de messagerie instantane. Il existe de nombreux rseaux de messagerie instantane disposant chacun dun groupe dutilisateurs ddis. Les plus courants sont les suivants : America On Line (AOL) Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo!, Messenger et ICQ (I Seek You). La figure 1 prsente un client de messagerie instantane AIM connect au rseau AIM.
Figure 1. Client AIM Caractristiques Les services de messagerie instantane ont plusieurs caractristiques en commun : Lorsque la communication est tablie entre un client de messagerie instantane et le rseau de messagerie instantane, vous pouvez distinguer les personnes connectes dans la liste des contacts. Il est possible de partager des fichiers entre clients de messagerie instantane. Les clients permettent galement denvoyer et de consigner des messages textuels. Certains rseaux de messagerie instantane proposent des services audio. De nouveaux services ont galement vu le jour sur certains rseaux de messagerie instantane, dont la vidoconfrence, la voix sur IP (VoIP), la cyberconfrence, le partage de bureaux et mme la radio et la tlvision sur IP.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
Protocoles Une mthode de communication approuve appele protocole est utilise sur chaque rseau de messagerie instantane. Il sagit de protocoles propritaires pour la plupart des rseaux. Le protocole propritaire OSCAR (Open System for Communication in Realtime) est utilis sur les rseaux AIM et ICQ (acquis par AOL). Microsoft et Yahoo! disposent galement de protocoles propritaires mais proposent des services en partenariat afin doffrir une connectivit commune. De nombreux protocoles sont prsents dans le cadre de ce cours. Le groupe de travail IETF (Internet Engineering Task Force) a essay de standardiser les protocoles de messagerie instantane, notamment laide du protocole SIP (Session Initialization Protocol). Le protocole SIPv2 a t dfini dans la RFC 2543, puis dcrit comme obsolte dans la RFC 3261. Comme pour les protocoles propritaires, il existe de nombreux protocoles de messagerie instantane ouverts (Open Source). Certaines applications de client de messagerie instantane telles que Gaim et Trillian sont capables de faire la distinction entre les protocoles de messagerie instantane. Certains serveurs de messagerie instantane proposent galement ce type de prise en charge. Le groupe IETF a mis au point un standard ouvert, Jabber, bas sur le protocole EMPP (Extensible Messaging and Presence Protocol). Les RFC 3290 et RFC 3291 y font rfrence. Les communications cryptes sont prises en charge. Les problmes lis aux mauvaises utilisations de la messagerie instantane reprsentent un rel souci pour les parents, et de nombreux rseaux de messagerie instantane encouragent le contrle parental. Les parents peuvent ainsi restreindre laccs des enfants en limitant les contacts et en les supervisant lorsquils sont en ligne. AIM et Yahoo! Messenger fournissent des logiciels de supervision gratuits. Certains outils de contrle parental permettent de se connecter en arrire-plan, de limiter la dure de connexion, de bloquer laccs aux salles de discussion, dinterdire des utilisateurs et de dsactiver des fonctions du client.
Securit
De multiples problmes de scurit ont t dtects concernant la messagerie instantane, ce qui a conduit bon nombre de socits limiter laccs de ce type de messagerie au rseau dentreprise voire de le bloquer entirement. Les vers, virus et chevaux de Troie informatiques, logiciels malveillants, sattaquent galement aux ordinateurs sur lesquels des clients de messagerie instantane sont installs. Sans mesures de scurit efficaces, les informations changes entre les utilisateurs peuvent tre captures et divulgues. Les applications de client et serveur de messagerie instantane prsentent des vulnrabilits, ce qui rend les ordinateurs vulnrables eux aussi. Les utilisateurs peuvent galement encombrer le rseau sils transfrent des fichiers volumineux par messagerie instantane. Comment un administrateur systme peut-il protger le rseau des vulnrabilits et des cas de mauvaise utilisation de la messagerie instantane ? Le SANS (SysAdmin, Audit, Network, Security) Institute recommande plusieurs contre-mesures. La liste suivante est tire du site Web SANS et est accessible ladresse suivante : http://www.sans.org/top20/#c4. C4.4 Protection contre les vulnrabilits et les utilisations non autorises de la messagerie instantane tablir des rgles dutilisation raisonnable de la messagerie instantane. Sassurer que tous les utilisateurs sont informs de ces rgles et quils comprennent clairement les risques potentiels. Ne pas autoriser les utilisateurs installer des logiciels. Restreindre les droits dadministrateur et de superutilisateur au personnel du support charg de les assister. Si un utilisateur spcifique doit disposer de droits dadministrateur ou de superutilisateur, crez un compte distinct pour ses tches quotidiennes, ses consultations Internet et ses communications en ligne. Veillez ce que les correctifs du fournisseur soient immdiatement appliqus au logiciel de messagerie instantane, aux applications interconnectes et au systme dexploitation sousjacent.
Page 3 sur 8
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
Utilisez des logiciels antivirus et anti-espion. Ne faites pas appel des serveurs de messagerie instantane externes pour utiliser une messagerie instantane en interne ; mettez un serveur interne ou un serveur proxy de qualit commerciale disposition. Crez des voies de communication scurises lorsque vous utilisez une messagerie instantane avec des partenaires de confiance. Configurez des systmes de dtection et de prvention contre les intrusions de faon approprie. De nombreuses applications de messagerie instantane peuvent tre utilises pour activer des communications lies passant pour du trafic lgitime (par exemple, http). Pensez dployer des produits spcialement conus pour scuriser les messageries instantanes. Filtrez lintgralit du trafic http laide dun serveur proxy dauthentification afin de bnficier de capacits de filtrage et de contrle supplmentaires pour le trafic relatif la messagerie instantane. Bloquez laccs aux serveurs de messagerie instantane publics connus non autoriss de faon explicite. Remarque : notez que cette opration ne permet dassurer quune protection partielle en raison du nombre de serveurs externes potentiels. Bloquez les ports de messagerie instantane priss. Remarque : notez que cette opration ne permet dassurer quune protection partielle en raison du nombre de protocoles et ports associs potentiels et de la capacit des applications passer outre les restrictions de port. Utilisez un systme de dtection/prvention contre les intrusions au cas o des utilisateurs creraient des tunnels pour la messagerie instantane ou passeraient outre les proxy.
Avenir de la messagerie instantane La messagerie instantane est promise un avenir certain permettant aux utilisateurs dutiliser de nouvelles technologies pour collaborer. Par exemple, il est dsormais possible davoir accs des services de messagerie instantane sur votre tlphone portable. La plupart des fabricants de tlphones portables disposent de leur propre systme de messagerie instantane mobile. Un autre fabricant de terminaux de poche est galement pris : Blackberry. Les terminaux Blackberry prennent en charge les fonctionnalits de messagerie instantane courantes telles que les messages textuels, la redirection des courriels ( push email ), la tlphonie et la navigation sur le Web.
Scnario
Dans le schma de la topologie, deux ordinateurs sont relis un nuage . En langage rseau, le nuage symbolise souvent un rseau plus complexe, par exemple Internet, qui ne constitue pas lobjet actuel de la discussion. Vous utiliserez deux ordinateurs dans le cadre de ces travaux pratiques. La premire tape constituera rcuprer un logiciel de communication partir du nuage. Une fois le logiciel install, vous devrez toujours utiliser le nuage pour avoir accs aux services de communication. Les chapitres suivants vous permettront dexaminer en dtail les priphriques et les protocoles utiliss au sein du nuage. Le serveur eagle-server ainsi que dautres priphriques rseau sont des lments du nuage. Au cours de ces travaux pratiques, le serveur eagle-server sera utilis comme serveur IRC et lapplication Gaim comme client IRC. Vous pouvez toutefois choisir un autre client IRC que Gaim. Un client IRC tlcharger est disponible sur le serveur eagle-server ladresse suivante : http://eagleserver.example.com/pub. Cette session de travaux pratiques prend environ 45 minutes.
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
tape 1 : vrification de la prsence dun client IRC sur lordinateur. Si aucun client IRC nest prsent, tlchargez et installez le fichier excutable Windows gaim-1.5.0.exe partir de lURL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acceptez les paramtres par dfaut au cours de linstallation. Vrifiez que le client de discussion Gaim est install, puis suivez la procdure ci-dessous pour le configurer. tape 2 : ouverture de la fentre des comptes 1. Ouvrez lapplication Gaim, puis slectionnez licne Accounts (Comptes) dans la fentre de connexion. La fentre des comptes est prsente la figure 2.
Figure 2. Fentre des comptes de lapplication Gaim 2. Dans la fentre Accounts (Comptes), cliquez sur Add (Ajouter).. tape 2 : ajout dun compte. 1. Reportez-vous la figure 3. Dans la fentre Add Account (Ajout de compte), dveloppez loption Show more options (Plus doptions). Renseignez les champs requis : Protocol (Protocole) : IRC Screen Name (Nom daffichage) : (ce qui permet aux autres de vous reconnatre) Serveur : eagle-server.example.com Proxy Type (Type de proxy) : No Proxy (Aucun)
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
2. Une fois termin, cliquez sur Save (Enregistrer). 3. Fermez la fentre des comptes.
Figure 5. Fentre principale du client IRC Gaim tape 2 : procdure permettant de rejoindre une discussion. Lorsque la connexion entre le client IRC et le serveur IRC est tablie, la fentre dtat se ferme et une fentre Buddy List (Liste de contacts) saffiche. Cliquez sur Chat (Discuter), comme illustr la figure 6.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
Remarque : pour rejoindre une discussion, vous devez indiquer un nom commenant par # dans le champ Channel. Si cette consigne nest pas respecte, vous vous retrouverez tout seul dans la salle de discussion ( moins que dautres participants aient fait la mme erreur).
Figure 7. Participation une discussion Au cours de la discussion, rflchissez la faon dont vous, en tant que parent ou administrateur rseau, greriez ce type de connexion.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Travaux pratiques 1.6.1 : utilisation des outils collaboratifs : conversation IRC et messagerie instantane
Tche 5 : confirmation
Transfrez-vous des fichiers entre partenaires au cours dune discussion. Depuis lhte, envoyez une commande ping continue vers le serveur eagle-server afin de surveiller le dbit rseau. Examinez le temps de rponse avant et pendant le transfert des fichiers. Dcrivez brivement ce temps lorsque des fichiers sont transfrs et lorsque aucun fichier nest transfr.
Tche 6 : nettoyage
Demandez votre formateur si vous pouvez procder la suppression de lapplication Gaim et arrter votre ordinateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8
Travaux pratiques 1.6.2 : utilisation des outils collaboratifs : wikis et blogs (version du formateur)
Schma de la topologie
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : dfinir les termes wiki et blog ; explorer les fonctionnalits des wiki.
Contexte
La topologie respecter pour cette session de travaux pratiques doit tre prconfigure et prte lemploi. Si vous ne parvenez pas vous connecter Eagle Server depuis lordinateur, demandez de laide auprs du formateur. Note au formateur : les installations utilises par les participants au cours de ces travaux pratiques doivent tre prconfigures. Procdez la configuration et au test de la connectivit dans le cadre des travaux pratiques dorientation avant que les participants narrivent en classe. Dans le schma de la topologie, deux ordinateurs sont relis un nuage . En langage rseau, le nuage symbolise souvent un rseau plus complexe qui ne constitue pas lobjet actuel de la discussion. Au cours de ces travaux pratiques, vous utiliserez un ordinateur hte reli au nuage afin de pouvoir accder un Twiki. Les chapitres suivants vous permettront dexaminer en dtail les priphriques et les protocoles utiliss au sein du nuage.
Scnario
Ces travaux pratiques vous permettront de dcouvrir les diffrents composants dun wiki. Si vous avez dj utilis Wikipedia, vous savez dj quoi ressemble un wiki. Aprs avoir utilis Wikipedia, son contenu enrichi et ses liens flexibles, il est gnralement frustrant et contraignant de revenir des fichiers plats. Vous serez amen explorer le serveur wiki TWiki install sur Eagle Server afin de vous familiariser avec les wiki.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 / 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Pour plus dinformations sur le terme Wiki , visitez les sites Web suivants en dehors de la formation : http://www.wiki.org/wiki.cgi?WhatsWiki http://www.wikispaces.com/ Blogs Un blog est un journal sur le Web. Il sapparente au wiki en ce sens quil permet de crer et publier du contenu accessible en lecture aux autres utilisateurs. Un blog est gnralement cr par une personne, lauteur du blog, qui contrle son contenu. Certains blogs permettent aux lecteurs de laisser des commentaires et de donner leur avis lauteur ; dautres sont plus restrictifs. Des services dhbergement de blog Internet gratuits, tels que www.blogger.com, sont mis disposition. Ils sont semblables aux comptes de messagerie ou sites Web disponibles gratuitement.
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Rpondez aux questions poses dans le cadre de cette tche au fur et mesure que chaque sujet du didacticiel est tudi. Le sujet 3 relatif louverture dun compte priv constitue une exception. Twiki effectue une vrification par courriel des nouveaux comptes. Toutefois, aucune messagerie lectronique na t configure sur les ordinateurs hte disposition pour cette session de travaux pratiques, cest pourquoi des comptes utilisateur ont dj t crs afin de pouvoir effectuer les tapes ncessitant des informations de connexion. Toute la puissance des wiki rside dans le contenu enrichi des hyperliens disposition. Le suivi des hyperliens peut cependant prsenter des problmes de continuit. Il est donc conseill douvrir deux navigateurs. Utilisez un navigateur pour accder lURL TWiki et lautre pour travailler sur les pages. Ajustez la taille de la fentre du navigateur afin de pouvoir consulter les instructions dans lun des navigateurs et effectuer les oprations dans lautre. Si vous slectionnez un lien externe, une erreur se produira. tape 1 : tablissement dune connexion client Web au wiki sur Eagle Server. Ouvrez un navigateur Web et connectez-vous TWiki Sandbox, ladresse http://eagleserver.example.com/twiki/bin/view/Sandbox/WebHome. Saisissez exactement cette URL tel quindiqu, en respectant galement la casse. Sandbox est un sujet sur le Web, conu pour tester les fonctionnalits wiki. Reportez-vous la figure 1.
tape 2 : ouverture du didacticiel TWiki Tutorial. Cliquez sur le lien TWiki mis en surbrillance rouge la figure 1 afin douvrir la page du didacticiel. tape 3 : visualisation du didacticiel TWiki Tutorial. Reportez-vous ltape 1 du didacticiel (Get set...) et ltape 2 (Take a quick tour...). Une fois les deux sections parcourues, rpondez aux questions suivantes : Quest-ce quun WikiWord ? _________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 / 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Rponse : un WikiWord est un nom de sujet constitu dau moins deux mots, dont les initiales sont en majuscules. Il sagit dun lien permettant daccder au sujet en question. Combien de rsultats une recherche WebSearch permet-elle dobtenir ? _____5_____ Reportez-vous ltape 3 du didacticiel (Open a private account). Les adresses lectroniques ne sont pas prises en charge ce stade ; vous ne pourrez donc pas vous enregistrer. Des ID utilisateur ont t crs pour vous dans le cadre de ces travaux pratiques. Llment important retenir pour cette tape est que lenregistrement se fait en deux parties. Les utilisateurs doivent dabord remplir un formulaire denregistrement et lenvoyer TWiki. Indiquez les informations obligatoires fournir lors de lenregistrement : _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ First Name (Prnom) Last Name (Nom) E-mail Address (Adresse lectronique) Your password (Mot de passe) : Retype password (Confirmation du mot de passe) Organization name (Nom de lentreprise) Country (Pays) Lorsque lutilisateur envoie un formulaire denregistrement, TWiki lui transmet un code dactivation unique par messagerie lectronique. Au cours de la deuxime partie de lenregistrement, lutilisateur (1) doit saisir le code reu dans la fentre dactivation ou (2) rpondre par messagerie lectronique en cliquant sur le lien TWiki rserv cet effet. Le compte de lutilisateur est alors ajout la base de donnes TWiki. Reportez-vous ltape 4 du didacticiel (Check out TWiki users, groups.). La liste des utilisateurs et des groupes TWiki saffiche. Une fois cette tape termine, rpondez aux questions suivantes relatives aux problmes que les utilisateurs ou groupes peuvent rencontrer : Quelle procdure lutilisateur doit-il suivre pour rinitialiser son mot de passe ? _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ Lutilisateur doit slectionner le WikiWord Reset Password (Rinitialiser le mot de passe), puis saisir son ID douverture de session. Le systme TWiki gnre alors un nouveau mot de passe et lenvoie ladresse lectronique de lutilisateur. Lutilisateur se connecte laide du nouveau mot de passe, puis cre un nouveau mot de passe quil pourra retenir. Comment est-il possible de corriger des modifications inappropries apportes un sujet wiki ? _____________________________________________________________________ Les modifications apportes aux sujets peuvent tre annules par les membres du TWikiAdminGroup.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 / 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Reportez-vous ltape 5 du Didacticiel (Test the page controls...) pour vous familiariser avec les fonctions ddition de page. Une fois cette tape termine, rpondez aux questions suivantes : Quel est le dernier numro de rvision ? ____15_____ Placez le lien daction appropri en regard de chaque description de contrle sur la page : Attach (Joindre) Backlinks (Liens inverss) Edit (dition) History (Historique) More (Plus) Printable (Version imprimable) r3 > r2 > r1 Raw View (Affichage brut) Description ajout ou modification dun sujet affichage du texte source sans modifier le sujet attachement des fichiers un sujet recherche de sujets relis ce sujet (lien invers) contrles supplmentaires (par exemple, rename (renommer) / move (dplacer)), contrle de version et dfinition dun lment parent. sujets soumis rvision, avec historique complet des changements effectus (par exemple, auteurs des modifications et dates de modification). affichage dune version prcdente du sujet ou diffrence entre deux versions affichage dune version simplifie de la page afin de pouvoir limprimer Lien daction Edit (dition) Raw View (Affichage brut) Attach (Joindre) Backlinks (Liens inverss) More (Plus)
History (Historique)
Reportez-vous ltape 6 (Change a page, and create a new one...) afin de dcouvrir comment ajouter du contenu un wiki. Utilisez la table ci-dessous pour vous connecter au serveur wiki et effectuer cette tape du didacticiel. Note destine au formateur : ce didacticiel est loccasion pour les participants de crer une page personnalise. Flicitez celui qui a cr la meilleure page. Un groupe de comptes privs a t cr sur Eagle Server afin de pouvoir participer un sujet TWiki caractre priv. Il sagit des comptes StudentCcna1 StudentCcna22. Le mme mot de passe est utilis pour tous les comptes (cisco). Choisissez le compte correspondant aux numros de votre pod et de votre ordinateur hte. Pour ce faire, reportez-vous la table suivante : Numro_pod_Numro_hte ID de connexion au compte (tient compte de la casse) StudentCcna1 StudentCcna2 StudentCcna3 StudentCcna4 StudentCcna5 StudentCcna6 StudentCcna7 StudentCcna8 StudentCcna9
Page 5 / 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Pod5host2 Pod6host1 Pod6host2 Pod7host1 Pod7host2 Pod8host1 Pod8host2 Pod9host1 Pod9host2 Pod10host1 Pod10host2 Pod11host1 Pod11host2
StudentCcna10 StudentCcna11 StudentCcna12 StudentCcna13 StudentCcna14 StudentCcna15 StudentCcna16 StudentCcna17 StudentCcna18 StudentCcna19 StudentCcna20 StudentCcna21 StudentCcna22
Dans lcran de bienvenue du wiki, cliquez sur le lien Log In (Connexion) situ dans le coin suprieur gauche de la page. Reportez-vous la figure 2.
Figure 2. Lien de connexion Une fentre de connexion semblable celle prsente la figure 3 saffiche. Saisissez le nom dutilisateur appropri et le mot de passe cisco. Vous devez respecter la casse la fois pour le nom dutilisateur et pour le mot de passe.
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
La page de votre sujet wiki saffiche. Elle sapparente celle prsente ci-dessous, la figure 4.
Figure 4. Page dun sujet wiki Ltape 7 du didacticiel (Use your browser to upload files as page attachments...) dcrit la procdure suivre pour tlcharger des fichiers sur la page wiki. Pour ce faire, crez un document laide du Bloc-notes, puis tlchargez-le sur le serveur wiki. Quelle taille maximale votre fichier doit-il faire pour pouvoir tre transfr ? ___10 Mo_________ Ltape 8 du didacticiel (Get e-mail alerts whenever pages are changed...) permet de dcouvrir comment recevoir des alertes par messagerie lectronique lors de la mise jour dune page. En effet, il nest pas trs pratique de revenir rgulirement un wiki pour vrifier si les articles publis ont t mis jour. Dans la mesure o la messagerie lectronique nest pas configure sur les ordinateurs hte dans le cadre de ces travaux pratiques, aucune alerte ne sera envoye. Indiquez la procdure suivre pour recevoir des notifications de mise jour de sujet par messagerie lectronique : _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Modifiez la page WebNotify, puis spcifiez le nom du sujet Web et votre adresse lectronique. Les formats suivants sont pris en charge : trois espaces * [ nom_web . ] nom_wiki - adresse de messagerie SMTP
trois espaces * [ nom_web . ] nom_wiki trois espaces * adresse de messagerie SMTP trois espaces * adresse de messagerie SMTP : sujets trois espaces * [ nom_web . ] nom_wiki : sujets
ccna1@example.com: CiscoStudentsStuff
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 / 8
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Tche 4 : confirmation
Il est possible que la classe puisse utiliser le serveur wiki TWiki pour publier des sujets dintrt relatifs la thorie des rseaux informatiques et la progression de la classe, en fonction du type dinstallation effectue pour Eagle Server. Crez un blog personnel sur votre formation rseau. Cette opration ncessite un accs Internet.
Tche 5 : nettoyage
Sauf indication contraire, fermez tous les navigateurs Web et arrtez votre ordinateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 / 8
1.7.1 : exercice dintgration des comptences : prsentation de Packet Tracer (version du formateur)
Diagramme de topologie
Interface
Fa0/0 S0/0/0 Fa0/0 S0/0/0 VLAN 1 La carte rseau La carte rseau La carte rseau
Adresse IP
192.168.254.253 10.10.10.6 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 192.168.254.254
Masque de sous-rseau
255.255.255.0 255.255.255.252 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0 255.255.255.0
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 4
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
Objectifs pdagogiques
Explorer le mode Real-time de Packet Tracer Explorer la zone Logical Workplace Explorer le fonctionnement de Packet Tracer Connecter les priphriques Examiner la configuration dun priphrique Analyser la configuration de travaux pratiques type Vue densemble des priphriques
Contexte
Tout au long de ce cours, vous allez utiliser une configuration de travaux pratiques type constitue de PC, de serveurs, de routeurs et de commutateurs rels pour apprendre des concepts lis aux rseaux. Cette mthode offre la plus large palette de fonctions et lexprience la plus raliste. Lquipement et le temps tant limits, cette exprience peut tre toffe par un environnement simul. Le simulateur qui est utilis dans ce cours se nomme Packet Tracer. Packet Tracer propose un vaste choix de protocoles, dquipements et de fonctions, mais peu sont ceux qui peuvent tre utiliss avec un quipement rel. Packet Tracer complte, mais ne remplace pas lexprience tire de lutilisation dun quipement rel. Nous vous encourageons comparer les rsultats obtenus partir des modles rseau de Packet Tracer au comportement dun quipement rel. De mme, nous vous recommandons dexaminer les fichiers daide intgrs Packet Tracer, o vous trouverez des travaux pratiques complets intituls My First PT Lab , des didacticiels et des indications sur les avantages et les limites lis lutilisation de Packet Tracer pour modliser des rseaux. Dans cet exercice, vous pourrez analyser la configuration de base en utilisant le simulateur Packet Tracer. Packet Tracer peut crer deux formats de fichiers : des fichiers .pkt (fichiers modles de simulation de rseau) et des fichiers .pka (fichiers dexercice pour la mise en pratique). Lorsque vous crerez vos propres rseaux dans Packet Tracer ou que vous modifierez des fichiers existants crs par votre formateur ou vos collgues, vous utiliserez gnralement le format de fichier .pkt. Lorsque vous avez dbut cet exercice dans le cadre du cursus, ces instructions vous ont t prsentes. Elles rsultent du .pka, le format de fichier dexercice Packet Tracer. Au bas de ces instructions figurent deux boutons : Check Results (qui indique votre tat davancement dans lexercice) et Reset Activity (qui vous permet de reprendre lexercice au dbut dans le cas o vous souhaiteriez effacer votre travail ou acqurir davantage de pratique).
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 4
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
du groupe saffiche dans la zone de texte situe au centre. Lorsque vous cliquez sur lun de ces symboles, les priphriques qui forment le groupe saffichent dans la zone de droite. Si vous pointez sur un priphrique spcifique, une description de celui-ci saffiche dans la zone de texte situe en dessous du priphrique. Cliquez sur chaque groupe et examinez les diffrents priphriques qui les composent, ainsi que les symboles associs.
tape 2 : analyse de la configuration des priphriques avec la souris Placez le pointeur de la souris sur les priphriques figurant dans la zone Logical Workplace. La configuration des priphriques saffiche dans une zone de texte aussitt que vous placez le pointeur sur ces symboles.
Dans le cas dun routeur, des paramtres de configuration des ports saffichent, notamment ladresse IP, ltat des ports et ladresse MAC. Pour un serveur, les informations affiches portent sur ladresse IP, ladresse MAC et la passerelle. Dans le cas dun commutateur, des informations de configuration de port saffichent, y compris ladresse IP, ladresse MAC, ltat des ports et lappartenance un rseau local virtuel (VLAN). Sagissant dun PC, les informations affiches portent sur ladresse IP, ladresse MAC et la passerelle.
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
CCNA Exploration Notions de base sur les rseaux : vivre dans un monde en rseau
tape 3 : examen de la configuration des priphriques Cliquez avec le bouton gauche de la souris sur chaque type de priphrique prsent dans la zone Logical Workplace pour afficher leur configuration.
Aux priphriques de type routeur et commutateur correspondent trois onglets. Ces onglets sintitulent Physical, Config et CLI (Command Line Interface). o Longlet Physical prsente les composants physiques du priphrique, tels que les modules. Il est galement possible dajouter de nouveaux modules partir de cet onglet. o Longlet Config prsente des informations de configuration gnrales, telles que le nom du priphrique. o Longlet CLI permet lutilisateur de configurer le priphrique par le biais de linterface de ligne de commande. Aux priphriques de type serveur et concentrateur correspondent deux onglets. Ces onglets sintitulent Physical et Config. o Longlet Physical prsente les composants du priphrique, tels que les ports. Il est galement possible dajouter de nouveaux modules partir de cet onglet. o Longlet Config prsente des informations gnrales, telles que le nom du priphrique. Aux priphriques de type PC correspondent trois onglets. Ces onglets sintitulent Physical, Config et Desktop. o Longlet Physical prsente les composants du priphrique. Il est galement possible dajouter de nouveaux modules partir de cet onglet. o Longlet Config prsente le nom du priphrique, ladresse IP, le masque de sous-rseau, le serveur DNS et la passerelle. o Longlet Desktop permet lutilisateur de configurer ladresse IP, le masque de sous-rseau, la passerelle par dfaut, le serveur DNS, la connexion commute et sans fil. Cet onglet donne galement accs un mulateur de terminal et un navigateur Web simul.
Remarques gnrales :
nous vous recommandons de vous procurer Packet Tracer auprs de votre formateur et deffectuer les travaux pratiques My First PT Lab .
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Exercice 2.2.5 : utilisation de NeoTrace pour afficher des interrseaux (version du formateur)
Objectifs pdagogiques
Expliquer lutilisation des programmes de traage de route tels que tracert et NeoTrace. Utiliser tracert et NeoTrace pour tracer une route de son PC vers un serveur distant. Dcrire la nature interconnecte et globale dInternet en termes de flux de donnes.
Contexte
Le logiciel informatique de traage de route permet de rpertorier les rseaux que doivent traverser les donnes du priphrique final dorigine de lutilisateur un rseau de destination distant. Cet outil de rseau sexcute gnralement dans une ligne de commande comme suit : traceroute <nom du rseau de destination ou adresse du priphrique final> (Unix et systmes identiques) ou tracert <nom du rseau de destination ou adresse du priphrique final> (systmes MS Windows) et dtermine la route prise par les paquets dans un rseau IP. Loutil traceroute (ou tracert) est souvent utilis pour dpanner les rseaux. En affichant la liste des routeurs traverss, il permet lutilisateur didentifier le chemin pris pour atteindre une destination particulire sur le rseau ou les interrseaux. Chaque routeur reprsente un point de connexion entre deux rseaux o a t transfr le paquet. Le nombre de routeurs correspond au nombre de sauts effectus par les donnes depuis la source jusqu la destination. La liste affiche permet didentifier les problmes de flux de donnes lors de la tentative daccs un service tel quun site Web. Elle permet galement deffectuer des tches telles que le tlchargement de donnes. Si plusieurs sites Web (miroirs) sont disponibles pour le mme fichier de donnes, il est possible de tracer chaque miroir pour dterminer le plus rapide. Cependant, il faut noter quen raison de la nature maille des rseaux interconnects qui composent Internet et de la possibilit donne au protocole Internet de slectionner plusieurs chemins sur lesquels envoyer les paquets, deux routes de traage entre la mme source et la mme destination excutes un intervalle donn peuvent gnrer des rsultats diffrents. Ce genre doutils est gnralement intgr au systme dexploitation du priphrique final. Les autres outils tels que NeoTrace sont des programmes propritaires qui fournissent des informations supplmentaires. Neotrace utilise les informations en ligne disponibles pour afficher sous forme graphique la route trace sur une carte mondiale, par exemple.
Scnario
Avec une connexion Internet, vous allez utiliser deux programmes de traage de route pour examiner le chemin Internet menant aux rseaux de destination. Cet exercice doit tre effectu sur un ordinateur dot dun accs Internet et la fentre de ligne de commande. Premirement, vous allez utiliser lutilitaire Windows intgr tracert, puis le programme avanc NeoTrace. Ces travaux pratiques ncessitent davoir install pralablement NeoTrace.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 1 sur 3
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
La premire ligne de rsultat doit afficher le nom de domaine qualifi complet (FQDN) suivi de ladresse IP. Le serveur DNS des travaux pratiques a pu convertir le nom en une adresse IP. Sans cela, tracert aurait chou car cet outil fonctionne au niveau de couches TCP/IP qui ne comprennent que les adresses IP valides. Si le serveur DNS nest pas disponible, ladresse IP du priphrique de destination doit tre saisie aprs la commande tracert au lieu du nom de serveur. 2. Examinez le rsultat affich. Combien de sauts sparent la source et la destination ? ________
Figure 1. Commande tracert La figure 1 affiche un rsultat correct lors de lexcution de : tracert www.cisco.com depuis un lieu en Bavire (Allemagne). La premire ligne du rsultat affiche le nom de domaine qualifi complet, suivi de ladresse IP. Par consquent, un serveur DNS a pu convertir le nom en une adresse IP. Tous les routeurs que doivent traverser les requtes tracert pour atteindre la destination sont ensuite rpertoris. 3. Essayez la mme route de traage sur un PC connect Internet, puis examinez le rsultat. Nombre de sauts jusqu www.cisco.com : ___________ la rponse varie en fonction du lieu
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
tape 2 : tentative dune autre route de traage sur le mme PC et examen du rsultat. URL de destination : __________________________________________ la rponse varie en fonction de lURL Adresse IP de destination : _____________________________________ la rponse varie en fonction de lURL
Tche 4 : confirmation
Rpertoriez les problmes de scurit rseau ventuels susceptibles de survenir avec lutilisation de programmes tels que traceroute et NeoTrace. Rpertoriez les dtails techniques fournis et comment ces informations peuvent tre mal employes.
Tche 5 : nettoyage
Quittez le programme NeoTrace. Sauf instruction contraire de votre formateur, teignez correctement lordinateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Travaux pratiques 2.6.1 : orientation de la topologie et cration dun petit rseau (version du formateur)
Schma de la topologie Rseau peer-to-peer
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Contexte
Vous pouvez rsoudre un grand nombre de problmes de rseau au niveau de sa couche physique. Il est donc important de bien comprendre quels cbles utiliser pour les connexions rseau. Au niveau de la couche physique (couche 1) du modle OSI, vous devez relier les priphriques finaux entre eux par un dispositif appropri (des cbles). Le type de dispositif utilis dpend du type de priphrique connect. Dans la partie lmentaire de cette session de travaux pratiques, vous utiliserez des cbles de liaison directe (cbles de raccordement) pour relier les stations de travail aux commutateurs. Une adresse est galement ncessaire pour que deux priphriques puissent communiquer. Vous devez spcifier une adresse unique (galement connue sous le nom dadresse logique ou adresse IP) pour la couche rseau (couche 3) afin que les donnes puissent tre transfres au priphrique de destination appropri. Dans le cadre de ces travaux pratiques, ladressage sappliquera aux stations de travail et sera utilis pour permettre aux priphriques de communiquer.
Scnario
Ces travaux pratiques consistent tout dabord crer un rseau simple (peer-to-peer), puis effectuer des connexions via un commutateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
tape 1 : connexion de deux stations de travail. Reliez les deux stations de travail laide du cble Ethernet appropri. Connectez une extrmit du cble au port de la carte rseau du PC1 et lautre au PC2. Quel cble avez-vous utilis ? __Cble crois___ tape 2 : dfinition dune adresse de couche 3 pour les deux stations de travail. Pour effectuer cette tche, suivez les instructions pas pas ci-dessous. Remarque : vous devez effectuer ces tapes sur chaque station de travail. Les instructions ci-dessous supposent que vous utilisiez Windows XP. Les tapes peuvent varier lgrement si vous utilisez un autre systme dexploitation. 1. Sur votre ordinateur, cliquez sur Dmarrer, puis cliquez avec le bouton droit de la souris sur Favoris rseau. Cliquez ensuite sur Proprits. La fentre Connexions rseau saffiche. Elle comprend des icnes indiquant les diffrentes connexions.
2. Cliquez avec le bouton droit de la souris sur Connexion au rseau local , puis cliquez sur Proprits. 3. Slectionnez Protocole Internet (TCP/IP), puis cliquez sur le bouton Proprits.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
4. Dans longlet Gnral de la fentre qui saffiche, slectionnez loption Utiliser ladresse IP suivante. 5. Dans le champ Adresse IP, saisissez ladresse 192.168.1.2 pour le PC1. Pour le PC2, vous devrez saisir ladresse 192.168.1.3. 6. Appuyez sur la touche de tabulation afin de renseigner automatiquement le masque de sousrseau. Ladresse de sous-rseau 255.255.255.0 saffiche. Si elle ne saffiche pas automatiquement, saisissez-la manuellement. 7. Cliquez sur OK.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
8. Fermez la fentre Proprits de connexion au rseau local. tape 3 : vrification de la connectivit. 1. Sur votre ordinateur, cliquez sur Dmarrer, puis sur Excuter.
2. Tapez cmd dans le champ Ouvrir, puis cliquez sur OK. La fentre de commande DOS (cmd.exe) saffiche. Utilisez-la pour saisir des commandes DOS. Dans le cadre de ces travaux pratiques, vous devrez saisir des commandes rseau de base pour tester les connexions.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
La commande ping est un outil de test rseau permettant de vrifier si un hte (une station de travail, un routeur, un serveur, etc.) est joignable sur un rseau IP. 3. Utilisez la commande ping pour vrifier si le PC1 peut joindre le PC2, et inversement. Saisissez ping 192.168.1.3 au niveau de linvite de commande DOS du PC1. Saisissez ping 192.168.1.2 au niveau de linvite de commande DOS du PC2. Quel est le rsultat de la commande ping ? ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ Rponse pour le PC1 : Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Si la commande ping affiche un message derreur ou que vous ne recevez aucune rponse de la part de lautre station de travail, essayez de rsoudre le problme. Vous pouvez effectuer les oprations de dpannage suivantes : Vrifier que les adresses IP sont correctes pour les deux stations de travail Vrifier que vous avez reli les stations de travail laide du cble appropri
Quel rsultat obtenez-vous si vous dbranchez le cble rseau et que vous envoyez une commande ping lautre station de travail ? ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ Rponse pour le PC1 : Impossible de rejoindre lhte de destination. Impossible de rejoindre lhte de destination. Impossible de rejoindre lhte de destination. Impossible de rejoindre lhte de destination.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Tche 4 : connexion des stations de travail au commutateur de la classe utilis pour les travaux pratiques.
tape 1 : connexion dune station de travail au commutateur. Reliez une extrmit du cble appropri au port de la carte rseau dune station de travail et lautre extrmit lun des ports du commutateur. tape 2 : suivi de la mme procdure pour chaque station de travail du rseau. Quel cble avez-vous utilis ? _____Un cble droit______ tape 3 : vrification de la connectivit. Vrifiez la connectivit rseau en envoyant une commande ping aux autres stations de travail relies au commutateur. Quel est le rsultat de la commande ping ? ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ Rponse pour le PC1 : Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Rponse de 192.168.1.3 : octets=32 temps<1 ms TTL=128 Quel rsultat obtenez-vous si vous envoyez une commande ping une adresse non connecte au rseau ? ______________________________________________________________ ______________________________________________________________ ______________________________________________________________ ______________________________________________________________
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 7 sur 8
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Rponse pour le PC1 : Dlai dattente de la demande dpass. Dlai dattente de la demande dpass. Dlai dattente de la demande dpass. Dlai dattente de la demande dpass. tape 4 : partage dun document entre plusieurs ordinateurs. 1. Crez un nouveau dossier intitul test sur votre bureau. 2. Cliquez sur ce dossier avec le bouton droit de la souris, puis slectionnez loption de partage de fichier. Remarque : une main saffiche sous licne. 3. Placez un fichier dans le dossier. 4. Sur le bureau, double-cliquez sur Favoris rseau , puis sur Ordinateurs proches de moi. 5. Double-cliquez sur licne de station de travail. Le dossier test saffiche. Vous pouvez alors accder ce dossier sur le rseau. Une fois que le fichier saffiche et que vous pouvez travailler avec, vous bnficiez dun accs travers les 7 couches du modle OSI.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole (version du formateur)
Objectifs pdagogiques
Expliquer lobjectif dun analyseur de protocoles (Wireshark) Excuter une capture de base des units de donnes de protocole (PDU) laide de Wireshark Excuter une analyse de base des PDU sur un trafic de donnes rseau simple Se familiariser aux fonctionnalits et options de Wireshark telles que la capture des PDU et le filtrage de laffichage
Contexte
Wireshark est un analyseur de protocoles (analyseur de paquets) utilis pour dpanner les rseaux, effectuer des analyses, dvelopper des logiciels et des protocoles et sinformer. Avant juin 2006, Wireshark rpondait au nom dEthereal. Un analyseur de paquets (ou analyseur de rseaux ou de protocoles) est un logiciel permettant dintercepter et de consigner le trafic des donnes transfres sur un rseau de donnes. Lanalyseur capture chaque PDU des flux de donnes circulant sur le rseau. Il permet de dcoder et danalyser leur contenu conformment aux spcifications RFC ou autres appropries. Wireshark est programm pour reconnatre la structure de diffrents protocoles rseau. Vous pouvez lutiliser pour afficher lencapsulation et les champs spcifiques aux PDU, puis interprter leur signification. Cet outil est utile pour toutes les personnes intervenant au niveau des rseaux. Vous pouvez vous en servir dans le cadre de la plupart des travaux pratiques des cours CCNA, des fins danalyse de donnes et de dpannage. Pour en savoir plus sur cet analyseur et tlcharger le programme correspondant, accdez au site http://www.Wireshark.org
Scnario
Pour pouvoir capturer des donnes, vous devez dabord vous connecter au rseau depuis lordinateur sur lequel Wireshark est install et excuter Wireshark.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Pour lancer la capture des donnes, slectionnez dabord llment Options dans le menu Capture. La bote de dialogue Options comprend tout un ensemble de paramtres et de filtres dterminant le trafic de donnes captur et le mode de capture utilis.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 2 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Vous devez commencer par vous assurer que Wireshark est configur pour linterface approprie. Dans la liste droulante Interface, slectionnez la carte rseau utilise. Pour un ordinateur, il sagit gnralement de la carte Ethernet connecte. Vous pouvez ensuite dfinir les Capture options. Examinez les deux options mises en relief ci-dessous.
Configuration de Wireshark permettant de capturer des paquets en mode de proximit Si vous ne slectionnez pas loption Capture packets in promiscious mode, seules les PDU destines lordinateur sont captures. Si vous la slectionnez, toutes les PDU destines lordinateur et toutes celles dtectes par la carte rseau de lordinateur sur le mme segment de rseau (cest--dire les PDU transitant par la carte rseau non destines lordinateur) sont captures. Remarque : la capture de ces PDU supplmentaires dpend du priphrique utilis pour connecter les ordinateurs finaux sur le rseau. Les rsultats danalyse Wireshark varient en fonction des diffrents priphriques (concentrateurs, commutateurs, routeurs) utiliss au cours de la formation. Configuration de Wireshark permettant de rsoudre les noms rseau Utilisez loption Enable... name resolution pour indiquer si Wireshark doit convertir les adresses rseau dtectes dans les PDU en noms. Bien que cette fonction soit utile, notez que le processus de rsolution des noms risque dajouter des PDU aux donnes captures et ainsi peut-tre de fausser lanalyse. Un certain nombre dautres paramtres de filtrage et processus de capture sont galement disponibles. Cliquez sur le bouton Start (Dmarrer) pour lancer la capture des donnes. Une fentre affiche ltat davancement.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 3 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Le type et le nombre de PDU captures sont indiqus au fur et mesure du droulement du processus.
Les exemples ci-dessus montrent la capture dun processus ping suivi dun accs une page Web. Cliquez sur le bouton Stop pour mettre fin la capture. Lcran principal saffiche. La fentre principale de Wireshark est constitue de trois volets.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 4 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Le volet suprieur de lcran prsent ci-dessus comprend un rcapitulatif des PDU (ou paquets) captures. Le contenu des deux autres volets dpend des paquets slectionns au sein de ce volet. Le volet du milieu comprend des informations dtailles sur le paquet slectionn dans le premier volet. Enfin, le volet infrieur affiche les donnes (au format hexadcimal correspondant la reprsentation binaire) issues du paquet slectionn dans le premier volet, en mettant en surbrillance les lments correspondant au champ slectionn dans le volet du milieu. Chaque ligne de la liste des paquets (premier volet) correspond une PDU (un paquet) de donnes capture. Si vous slectionnez une ligne dans ce volet, ses dtails saffichent dans les volets du milieu et infrieur. Dans lexemple ci-dessus, le volet suprieur comprend les PDU captures lors de lutilisation dune commande ping et dun accs au site http://www.Wireshark.org. Le paquet numro 1 est slectionn. Le volet du milieu affiche les dtails de ce paquet. Les protocoles et les champs de protocole du paquet slectionn sont indiqus. Ils saffichent sous la forme dune arborescence que vous pouvez dvelopper ou rduire. Le volet infrieur prsente les donnes du paquet slectionn dans le volet suprieur au format hexdump . Ce volet ne sera pas examin en dtail au cours de la prsente session de travaux pratiques. Notez toutefois que ces informations sont utiles lors des analyses plus approfondies car elles permettent de passer en revue les valeurs binaires et le contenu des PDU.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 5 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Vous pouvez enregistrer les informations captures pour les PDU de donnes dans un fichier. Le fichier peut ensuite tre ouvert dans Wireshark en vue dune analyse ultrieure sans quil soit ncessaire de capturer nouveau le trafic de donnes. Les informations qui saffichent lorsque vous ouvrez un fichier de capture sont identiques celles de la capture dorigine. Vous tes invit enregistrer les PDU captures lorsque vous fermez un cran de capture ou que vous quittez Wireshark.
Cliquez sur Continue without Saving (Poursuivre sans enregistrer) pour fermer le fichier ou quitter Wireshark sans enregistrer les donnes captures.
Examinez les paquets de la liste ci-dessus, notamment les paquets 6, 7, 8, 9, 11, 12, 14 et 15.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 6 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Localisez les paquets quivalents au sein de la liste de paquets affiche sur votre ordinateur. Si vous avez effectu ltape 1A ci-dessus, faites le lien entre les messages affichs dans la fentre de ligne de commande suite lenvoi de la commande ping et les six paquets capturs par Wireshark. Observez la liste des paquets de Wireshark et rpondez aux questions suivantes : Quel protocole est utilis avec la commande ping ? ________ICMP______________________ Quel est le nom complet du protocole ? ___Internet Control Message Protocol____ Quels sont les noms des deux messages ping ? _____Echo Request____ _____Echo Reply____________________________________ Vous attendiez-vous obtenir les adresses IP source et de destination indiques ? Pourquoi ? ___________________________________ Oui/Non
Les rponses peuvent varier. Oui, ladresse source correspond mon ordinateur et ladresse de destination au serveur Eagle. tape 3 : slection (mise en surbrillance) du premier paquet de requte dcho de la liste laide de la souris Le volet du milieu affiche des informations dtailles sur le paquet semblables celles-ci :
Cliquez sur les quatre signes + pour dvelopper les arborescences correspondantes.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 7 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Comme vous pouvez le constater, vous pouvez dvelopper encore chaque section et protocole. Consacrez un peu de temps ltude de ces informations. Il se peut que vous ne compreniez pas toutes les informations affiches ce stade du cours, mais notez toutefois celles que vous reconnaissez. Localisez les deux types de Source et Destination diffrents. Pourquoi y en a-t-il deux ? __________________________________________________________________ La section Ethernet II affiche les adresses MAC et la section Internet Protocol affiche les adresses IP. Quels sont les protocoles inclus dans la trame Ethernet ? ___ eth:ip:icmp:data ___________________________________ Lorsque vous slectionnez une ligne dans ce volet, tout ou partie des informations correspondantes sont mises en surbrillance dans le volet infrieur des octets associs aux paquets. Par exemple, si vous slectionnez la deuxime ligne (+ Ethernet II) dans le volet du milieu, les valeurs correspondantes sont mises en surbrillance dans le volet infrieur.
Il sagit des valeurs binaires spcifiques ces informations concernant la PDU. Il nest pas ncessaire de comprendre toutes ces informations en dtail ce stade du cours. tape 4 : slection de llment Close (Fermer) dans le menu File (Fichier) Lorsque ce message saffiche, cliquez sur Continue without Saving (Poursuivre sans enregistrer).
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 8 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Page 9 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
tape 2 : agrandissement du volet de la liste des paquets de Wireshark et passage en revue des PDU rpertories Localisez et notez les PDU associes au tlchargement du fichier. Il sagit des PDU issues du protocole TCP de la couche 4 et du protocole FTP de la couche 7. Identifiez les trois groupes de PDU associs au transfert du fichier. Si vous avez effectu ltape ci-dessus, faites le lien entre les paquets et les messages et invites de la fentre de ligne de commande FTP. Le premier groupe correspond la phase de connexion au serveur. Fournissez quelques exemples de messages changs au cours de cette phase. ___________________________________________________________________ Les rponses peuvent varier : 1292 > ftp [SYN], FTP > 1292 [SYN, ACK], Response: 220 Welcome to the eagle-server FTP service, 1292 > ftp [ACK], Request: User anonymous, Response: 331 Please specify the password, Request: Pass Localisez et notez quelques exemples de messages changs au cours de la deuxime phase, cest-dire celle de la requte de tlchargement et du transfert de donnes. __________________________________________________________________ ___________________________________________________________________ Les rponses peuvent varier : FTP Data: 1448 bytes, 1294 > ftp-data [ACK], Le troisime groupe de PDU se rapporte la dconnexion. Fournissez quelques exemples de messages changs au cours de cette phase. __________________________________________________________________ ___________________________________________________________________ Les rponses peuvent varier : Request:QUIT, Response: 221 Goodbye, 1292 > ftp [FIN, ACK], ftp >1292 [FIN, ACK] Localisez les changes TCP rcurrents au cours du processus FTP. Quels types doprations TCP indiquent-ils ? ___Lenvoi et la rception de donnes____________________________________________ ___________________________________________________________________
tape 3 : analyse des informations dtailles sur les paquets Slectionnez (mettez en surbrillance) un paquet de la liste associ la premire phase du processus FTP. Observez ses dtails dans le volet du milieu. Quels sont les protocoles encapsuls dans la trame ? ____ Eth:ip:tcp:ftp-data ______________________________________ Slectionnez les paquets contenant le nom dutilisateur et le mot de passe. Examinez la partie mise en surbrillance dans le volet des octets.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 10 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Que pouvez-vous en dduire sur la scurit de ce processus de connexion FTP ? _____ Le niveau de scurit nest pas trs lev car il est possible de voir le nom dutilisateur et le mot de passe.____________ Slectionnez un paquet associ la deuxime phase. partir de nimporte quel volet, localisez le paquet comportant le nom du fichier. Le nom de fichier est : ___gaim-1.5.0.exe__________ Slectionnez un paquet comportant le contenu du fichier ; notez le texte brut visible dans le volet des octets. Dans les volets des informations dtailles et des octets, slectionnez puis examinez quelques paquets changs au cours de la troisime phase correspondant au tlchargement du fichier. Quest-ce qui diffrencie le contenu de ces paquets ? ____ [FIN, ACK] saffiche pour la fermeture de la connexion.__________________ Une fois termin, fermez le fichier Wireshark en choisissant loption Continue without Saving (Poursuivre sans enregistrer).
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 11 of 12
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Travaux pratiques 2.6.2 : utilisation de Wireshark pour afficher des units de donnes de protocole
Tche 4 : rflexion
Examinez les informations dencapsulation relatives aux donnes rseau captures fournies par Wireshark. Faites-les correspondre aux modles de couche TCP/IP et OSI. Il est important que vous puissiez reconnatre et associer les deux protocoles reprsents et les ///types de couche de protocole et dencapsulation des modles aux informations fournies par Wireshark.
_____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Les rponses peuvent varier : Wireshark pourrait permettre de dterminer que le tlchargement de la page Web a chou en raison de la spcification dune URL incorrecte. Le trafic utilisateur pourrait tre surveill afin didentifier la prsence derreurs au niveau de la source ou de la destination.
Tche 6 : nettoyage
Sauf indication contraire de la part du formateur, quittez Wireshark et arrtez votre ordinateur de faon approprie.
All contents are Copyright 19922007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 12 of 12
2.7.1 : exercice dintgration des comptences : analyse des paquets IP (version du formateur)
Diagramme de topologie
Interface
Fa0/0 S0/0/0 Fa0/0 S0/0/0 VLAN 1 La carte rseau La carte rseau La carte rseau
Adresse IP
192.168.254.253 10.10.10.6 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 192.168.254.254
Masque de sous-rseau
255.255.255.0 255.255.255.252 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0 255.255.255.0
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Objectifs pdagogiques
Complter la topologie Ajouter des units de donnes de protocole (ou PDU) simples en mode Realtime Analyser des units de donnes de protocole en mode simulation Faire des expriences avec le modle de configuration de travaux pratiques type
Contexte
Tout au long de ce cours, vous allez utiliser une configuration de travaux pratiques type constitue de PC, de serveurs, de routeurs et de commutateurs rels pour apprendre des concepts lis aux rseaux. Dans cet exercice, vous allez apprendre crer et analyser cette topologie standard. Si ce nest dj fait, nous vous invitons examiner les fichiers daide accessibles depuis le menu droulant Help situ dans la partie suprieure de linterface graphique utilisateur de Packet Tracer. Ils contiennent des ressources utiles, telles que des travaux pratiques intituls My First PT Lab destins vous apprendre les rudiments de Packet Tracer, des didacticiels visant vous aider effectuer diverses tches, ainsi que des indications sur les avantages et les limites lis lutilisation de Packet Tracer pour la modlisation de rseaux. Dans cet exercice, vous pourrez analyser la configuration de base en utilisant le simulateur Packet Tracer. Packet Tracer peut crer deux formats de fichiers : des fichiers .pkt (fichiers modles de simulation de rseau) et des fichiers .pka (fichiers dexercice pour la mise en pratique). Lorsque vous crerez vos propres rseaux dans Packet Tracer ou que vous modifierez des fichiers existants crs par votre formateur ou vos collgues, vous utiliserez gnralement le format de fichier .pkt. Lorsque vous avez dbut cet exercice dans le cadre du cursus, ces instructions vous ont t prsentes. Elles rsultent du .pka, le format de fichier dexercice Packet Tracer. Au bas de ces instructions figurent deux boutons : Check Results (qui indique votre tat davancement dans lexercice) et Reset Activity (qui vous permet de reprendre lexercice au dbut dans le cas vous souhaiteriez effacer votre travail ou acqurir davantage de pratique).
Tche 2 : ajout dunits de donnes de protocole (ou PDU) simples en mode Realtime
laide de la fonction Add Simple PDU, envoyez un message de test : un message entre le PC 1B et Eagle Server. Sachez que ce paquet apparatra dans la liste dvnements comme un lment dtect ou renifl sur le rseau et dans la partie infrieure droite comme PDU cre par lutilisateur et pouvant tre manipule des fins de test.
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
CCNA Exploration Notions de base sur les rseaux : communication sur un rseau
Tche 3 : analyse des units de donnes de protocole en mode Simulation (Packet Tracer)
Passez en mode Simulation. Double-cliquez sur le bouton Fire dans la fentre User Created PDU. Utilisez le bouton Capture / Forward pour dplacer le paquet sur le rseau. Pour examiner le paquet chaque tape de son trajet, cliquez sur lenveloppe du paquet ou sur le carr de couleur figurant dans la colonne Info de la liste dvnements.
Remarques gnrales
Si ce nest dj fait, nous vous recommandons de vous procurer Packet Tracer auprs de votre formateur et deffectuer les travaux pratiques My First PT Lab (accessibles depuis le menu droulant HELP via loption CONTENTS).
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Contexte
Lorsque vous crez un fichier dans une application, vous devez stocker les donnes de ce fichier un emplacement. Vous pouvez choisir de les stocker sur le priphrique final utilis lors de leur cration ou de les transfrer vers un autre priphrique. Cet exercice prsente comment capturer un flux audio laide dun microphone et de loutil Magntophone de Microsoft. Loutil Magntophone est un accessoire Windows disponible sous Windows XP. Pour y accder, slectionnez Dmarrer > Programmes > Accessoires > Divertissement > Magntophone. Si vous ne disposez ni dun microphone ni de loutil Magntophone, tlchargez un fichier audio sur le site http://newsroom.cisco.com/dlls/podcasts/audio_feeds.html afin deffectuer cet exercice.
Scnario
Pour pouvoir raliser cet exercice, vous devez disposer dun ordinateur quip dun microphone et sur lequel loutil Magntophone est install ou dun accs Internet afin de pouvoir tlcharger un fichier audio. Lexercice prend environ 30 minutes, selon le dbit rseau.
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
tape 2 : enregistrement dun fichier audio. 1. Pour commencer enregistrer, cliquez sur le bouton denregistrement disponible sur linterface de lapplication Magntophone. 2. Parlez dans le microphone ou crez des sons que le microphone peut dtecter. Au fur et mesure de lenregistrement du son, une onde sonore saffiche sur linterface de lapplication, comme illustr la figure 2.
Figure 2. Enregistrement en cours 3. Une fois termin, cliquez sur le bouton darrt. tape 3 : vrification du fichier audio enregistr. 1. Appuyez sur le bouton Lire pour couter lenregistrement. Lenregistrement effectu est alors lu, comme illustr la figure 3.
Figure 3. Lecture de lenregistrement Si vous nentendez pas lenregistrement, vrifiez la configuration du microphone et des hautparleurs, ainsi que le rglage du volume, puis procdez un nouvel enregistrement. Si vous ne parvenez pas raliser un enregistrement, tlchargez un fichier audio partir du site Web News@Cisco, ladresse suivante : http://newsroom.cisco.com/dlls/podcasts/audio_feeds.html 2. Enregistrez le fichier audio sur le bureau, puis passez la tche 2. tape 4 : enregistrement du fichier audio. 1. Enregistrez le fichier audio que vous avez cr dans le bureau. Nommez le fichier monaudio.wav. 2. Une fois le fichier enregistr, fermez lapplication Magntophone.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 4
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 4
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Tche 4 : nettoyage
Vous devrez peut-tre supprimer le fichier audio enregistr sur lordinateur. Si tel est le cas, supprimez-le du bureau. Sauf indication contraire, teignez votre ordinateur.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 4
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Table dadressage
Priphrique Interface Adresse IP S0/0/0 R1-ISP Fa0/0 S0/0/0 R2-Central Fa0/0 N/D Eagle Server htePod#A htePod#B S1-Central N/D N/D N/D N/D 172.16.255.254 255.255.0.0 N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254 192.168.254.254 255.255.255.0 172.31.24.254 172.16.Pod#.1 172.16.Pod#.2 172.16.254.1 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0 192.168.254.253 255.255.255.0 10.10.10.5 255.255.255.252 N/D N/D 10.10.10.6 Masque de sous-rseau 255.255.255.252 Passerelle par dfaut N/D
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : tlcharger, installer et vrifier une application de serveur Web ; vrifier le fichier de configuration du serveur Web par dfaut ; capturer et analyser le trafic HTTP laide de Wireshark.
Contexte
Les serveurs Web sont une partie importante du plan commercial de toute entreprise prsente sur Internet. Les navigateurs Web sont utiliss par les clients pour accder aux sites Web professionnels. Cependant, ils ne constituent que la moiti de la chane de communication. Lautre moiti de la chane de communication est reprsente par la prise en charge du serveur Web. La prise en charge du serveur Web est une comptence importante pour tout administrateur rseau. Daprs un sondage Netcraft men en janvier 2007, la table suivante indique les trois premires applications de serveur Web par pourcentage dutilisation : Serveur Web Apache Microsoft Sun Pourcentage dutilisation 60 % 31 % 1.6 %
Scnario
Dans ces travaux pratiques, vous allez tlcharger, installer et configurer le serveur Web Apache. Un navigateur Web sera utilis pour tablir la connexion au serveur et Wireshark sera utilis pour capturer la communication. Lanalyse de la capture vous permettra de comprendre le mode de fonctionnement du protocole HTTP.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Figure 1. cran de tlchargement de lapplication du serveur Web Apache sur FTP 2. Cliquez avec le bouton droit de la souris sur le fichier et enregistrer le logiciel dans lordinateur hte pod.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
tape 2 : installation du serveur Web Apache sur lordinateur hte pod. 1. Ouvrez le dossier o a t enregistr le logiciel, puis double-cliquez sur le fichier Apache pour commencer linstallation. Choisissez les valeurs par dfaut et acceptez laccord de licence. La prochaine tape de linstallation ncessite de personnaliser la configuration du serveur Web, illustre dans la figure 2.
Figure 2. cran Configuration personnalise Utilisez les valeurs suivantes : Informations Domaine rseau Nom du serveur Adresse lectronique de ladministrateur Valeur example.com Adresse IP de lordinateur ccna*@example.com
* Par exemple, pour les utilisateurs 1 22, si lordinateur se trouve sur lhte B du pod 5, le numro de ladresse lectronique de ladministrateur est ccna10@example.com 2. Acceptez le port et ltat de service recommands. Cliquez sur Suivant. 3. Acceptez linstallation type par dfaut, puis cliquez sur Suivant. Quel est le dossier dinstallation par dfaut ? ___________________________________________________________________________________ Rponse : C:\Program Files\Apache Software Foundation\Apache2.2\
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
4. Acceptez le dossier dinstallation par dfaut, cliquez sur Suivant, puis sur Installer. Une fois linstallation termine, fermez lcran.
Figure 3. Alerte de scurit Windows Remarque : si une alerte de scurit Windows saffiche, slectionnez Dbloquer. Reportez-vous la figure 3. Vous autoriserez ainsi les connexions au serveur Web. tape 3 : vrification du serveur Web. La commande netstat affiche les statistiques de protocole et les informations de connexion de cet ordinateur de travaux pratiques. 1. Choisissez Dmarrer > Excuter, puis ouvrez une fentre de ligne de commande. Saisissez cmd, puis cliquez sur OK. Utilisez la commande netstat a pour connatre les ports ouverts et connects de votre ordinateur : C:\>netstat -a Connexions actives Proto : TCP TCP TCP TCP <output C:\> Adresse locale GW-desktop-hom:http GW-desktop-hom:epmap GW-desktop-hom:microsoft-ds GW-desktop-hom:3389 omitted> Adresse distante GW-desktop-hom:0 GW-desktop-hom:0 GW-desktop-hom:0 GW-desktop-hom:0 Etat LISTENING LISTENING LISTENING LISTENING
2. laide de la commande netstat a, vrifiez si le serveur Web fonctionne correctement sur lordinateur hte pod. Licne de contrle du serveur Web Apache lcran, proximit de lhorloge. doit safficher dans le coin infrieur droit de
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
3. Ouvrez un navigateur Web, puis tablissez la connexion avec lURL de votre ordinateur. Une page Web identique celle illustre dans la figure 4 saffiche si le serveur Web fonctionne correctement.
Figure 4. Page par dfaut du serveur Web Ladresse rseau 127.0.0.0 / 8 est rserve et utilise pour les adresses IP locales. La mme page doit safficher si lURL devient ladresse IP de linterface Ethernet ou une adresse IP dhte de la plage de rseaux 127.0.0.0 / 8. 4. Testez le serveur Web avec plusieurs adresses IP de la plage de rseaux 127.0.0.0 / 8. Insrez les rsultats dans la table suivante : Adresse IP 127.0.0.1 127.255.255.254 127.255.255.255 127.0.0.0 tat OK OK chec chec Explication
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Ouvrez le fichier de configuration du serveur Web Apache (C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf). Reportez-vous la figure 5.
Figure 5. Fichier de configuration du serveur Web Apache tape 2 : examen du fichier httpd.conf. De nombreux paramtres de configuration permettent de personnaliser en profondeur le serveur Web Apache. Le caractre # indique un commentaire destin aux administrateurs systme, exempts daccs au serveur Web. Faites dfiler le fichier de configuration, puis vrifiez les paramtres suivants : Valeur #Listen 12.34.56.78:80 Listen 80 Signification coute du port TCP 80 pour toutes les connexions entrantes. Pour naccepter que les connexions de cet hte, dfinissez la ligne Listen 127.0.0.1 80. En cas de problme, envoyez un courriel ladresse suivante. Pour les serveurs sans noms DNS, utilisez Adresse IP:numro de port Rpertoire racine du serveur Web. DirectoryIndex dfinit le fichier quApache servira si un rpertoire est demand. Si aucune page nest demande depuis ce rpertoire, affichez index.html sil est prsent.
ServerAdmin ccna2@example.com ServerName 172.16.1.2:80 DocumentRoot "C:/Program Files/Apache Software Foundation/Apache2.2/htdocs" <IfModule dir_module> DirectoryIndex index.html </IfModule>
tape 3 : modification de la page par dfaut du serveur Web. La figure 4 illustre la page Web par dfaut du fichier index.html. Bien que cette page suffise au test, vous devez afficher des donnes plus personnelles. 1. Ouvrez le dossier C:\Program Files\Apache Software Foundation\Apache2.2\htdocs. Le fichier index.html doit sy trouver. Cliquez avec le bouton droit de la souris sur le fichier, puis slectionnez Ouvrir avec. Dans la liste droulante, slectionnez Bloc-notes. Dfinissez le contenu de la liste de telle manire quelle ressemble lexemple suivant :
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
<html><body><h1>Welcome to the Pod1HostB Web Server!!!</h1> <center><bold> Operated by me! </center></bold> Contact web administrator: ccna2@example.com </body></html> 2. Enregistrez le fichier, puis actualisez le navigateur Web. Vous pouvez sinon ouvrir lURL http://127.0.0.1. La nouvelle page par dfaut doit safficher. Une fois les modifications effectues et enregistres dans index.html, actualisez le navigateur Web afin de visualiser le nouveau contenu. Certains participants peuvent tre dj familiariss la cration de pages Web. Encouragez-les dans ce cas personnaliser la page. Vrifiez nanmoins le contenu des pages.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 9
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
La figure contient une session HTTP capture. Le fichier index.htm a t demand depuis le serveur Web, mais le serveur ne disposait pas du fichier. Le serveur a renvoy une erreur 404. Le navigateur Web a simplement affich Page introuvable .
Figure 7. Capture Wireshark du trafic HTTP 3. Slectionnez la ligne de capture avec lerreur 404, et dplacez-la dans la deuxime fentre Wireshark (celle du milieu). Dveloppez lenregistrement de donnes texte bas sur la ligne. Que contient-il ? ___________________________________________________________________________________ Rponse :
Tche 4 : confirmation
Modifiez le fichier de configuration du serveur Web par dfaut httpd.conf et remplacez la ligne Listen 80 par Listen 8080. Ouvrez un navigateur Web et accdez lURL http://127.0.0.1:8080. laide de la commande netstat, vrifiez que le nouveau port TCP du serveur est 8080.
Tche 6 : nettoyage
Lors de ces travaux pratiques, nous avons install le serveur Web Apache sur lordinateur hte pod. Il devrait tre dsinstall. Pour dsinstaller Wireshark, cliquez sur Dmarrer > Panneau de configuration > Ajout/Suppression de programmes. Cliquez sur Serveur Web Apache, puis sur Supprimer. Sauf indication contraire du formateur, mettez les ordinateurs htes hors tension. Enlevez le matriel utilis durant les travaux pratiques, et prparez la salle pour le cours suivant.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 9
Table dadressage
Priphrique Interface Adresse IP S0/0/0 R1-ISP Fa0/0 S0/0/0 R2-Central Fa0/0 N/D Eagle Server htePod#A htePod#B S1-Central N/D N/D N/D N/D 172.16.255.254 255.255.0.0 N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254
Page 1 sur 8
10.10.10.6
192.168.254.254 255.255.255.0 172.31.24.254 172.16.Pod#.1 172.16. Pod#.2 172.16.254.1 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : configurer lordinateur hte pod du service de messagerie ; capturer et analyser la communication de messagerie lectronique entre lordinateur hte pod et un serveur de messagerie ;
Contexte
La messagerie lectronique est lun des services rseau les plus populaires utilis par le modle client/serveur. Le client de messagerie lectronique est configur sur lordinateur dun utilisateur, puis configur pour se connecter un serveur de messagerie. La plupart des fournisseurs de services Internet donnent des instructions pas pas pour utiliser des services de messagerie lectronique. Par consquent, lutilisateur type peut ne pas tre familiaris aux complexits de la messagerie lectronique ou des protocoles utiliss. Dans les environnements rseau o le client MUA doit se connecter un serveur de messagerie sur un autre rseau pour envoyer et recevoir les courriels, les deux protocoles suivants sont utiliss. Le protocole SMTP a t dfini en aot 1982 par la RFC 821 et a depuis fait lobjet de nombreuses modifications et amliorations. La RFC 2821 davril 2001 regroupe et met jour les RFC prcdents relatifs la messagerie lectronique. Le serveur SMTP coute le port TCP 25. Il est utilis pour envoyer les courriels du client de messagerie lectronique au serveur de messagerie lectronique, diffuser les courriels aux comptes locaux et les relayer entre les serveurs SMTP.
Le protocole POPv3 (Post Office Protocol version 3) est utilis lorsquun client de messagerie externe souhaite recevoir les courriels partir du serveur de messagerie lectronique. Le serveur POPv3 coute le port TCP 110. Les versions antrieures des deux protocoles ne doivent pas tre utilises. En outre, il existe des versions scurises des deux protocoles qui utilisent la technologie SSL/TSL dans le cadre de la communication. Les courriels sont exposs diverses vulnrabilits de scurit informatique. Les attaques de courrier indsirable saturent les rseaux de courriels inutiles et non sollicits. Il en rsulte une consommation excessive de la bande passante et des ressources rseau. Les serveurs de messagerie lectronique ont connu de nombreuses vulnrabilits qui laissaient lordinateur expos aux menaces.
Scnario
Dans ces travaux pratiques, vous utiliserez des applications de client de messagerie lectronique pour vous connecter aux services rseau dEagle Server. Vous surveillerez les communications laide du logiciel Wireshark et analyserez les paquets capturs. Un client de messagerie lectronique tel que Outlook Express ou Mozilla Thunderbird sera utilis pour tablir la connexion au service rseau dEagle Server. Les services de messagerie lectronique SMTP dEagle Server sont prconfigurs avec des comptes utilisateur capables denvoyer et de recevoir des courriels externes.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 8
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
En fonction de la situation de la classe, il se peut que la topologie des travaux pratiques ait t modifie avant ce cours. Il est prfrable dutiliser un hte pour vrifier la connectivit des infrastructures. Si vous ne pouvez pas accder la page Web par dfaut depuis ladresse eagle-server.example.com, dpannez la connectivit rseau de bout en bout : 1. Vrifiez que lquipement rseau et Eagle Server sont sous tension. 2. partir dun ordinateur hte fonctionnel connu, envoyez une requte Eagle Server. En cas dchec du test ping, effectuez cette opration pour S1-Central, R2-Central, R1-ISP et finalement Eagle Server. Dpannez les priphriques dont les tests ping ont chou. 3. Si un ordinateur hte ne peut pas se connecter Eagle Server, vrifiez la connexion des cbles entre lhte et S1-Central. Vrifiez que ladresse IP de lordinateur hte est correcte, telle quelle figure dans la table dadresses logiques ci-dessus. En outre, assurez-vous quil peut envoyer une requte ping R2-Central, 172.16.255.254. Vrifiez que ladresse IP de la passerelle de lordinateur hte, 172.16.255.254, est correcte et que lenvoi dune commande ping depuis cet ordinateur R1-ISP, 10.10.10.6, russit. Finalement, vrifiez que ladresse DNS de lhte est correcte et quune requte ping peut tre envoye eagle-server.example.com. tape 1 : tlchargement et installation de Mozilla Thunderbird. Si Thunderbird nest pas install sur lordinateur hte pod, vous pouvez le tlcharger ladresse eagleserver.example.com. Reportez-vous la figure 1. LURL de tlchargement est la suivante : ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter3.
Figure 1. Page de tlchargement de Thunderbird sur FTP 1. Cliquez avec le bouton droit sur le nom de fichier de Thunderbird, puis enregistrez le fichier dans lordinateur hte pod. 2. Une fois le fichier tlcharg, double-cliquez sur le nom de fichier et installez Thunderbird avec les paramtres par dfaut. 3. Une fois termin, dmarrez Thunderbird.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 8
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
tape 2 : configuration de Thunderbird afin de recevoir et denvoyer des courriels. 1. Au dmarrage de Thunderbird, les paramtres de compte de messagerie doivent tre configurs. Renseignez les informations du compte comme suit : Champ Account Name (Nom du compte) Valeur Le nom du compte se base sur lordinateur hte pod. 22 comptes sont configurs sur Eagle Server, marqus ccna[1..22]. Si cet hte pod se trouve sur lhte A de Pod1, le nom du compte est ccna1. Si cet hte pod se trouve sur lhte B de Pod3, le nom du compte est ccna6. Etc. Utilisez le mme nom que ci-dessus. votre_nom@eagle-server.example.com POP eagle-server.example.com eagle-server.example.com
Your Name (Nom) E-mail Address (Adresse lectronique) Type de serveur entrant que vous utilisez Serveur entrant (SMTP) Serveur sortant (SMTP)
2. Vrifiez les paramtres de compte dans Tools > Account Settings (Outils > Paramtres de compte). Reportez-vous la figure 2.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 8
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
3. Dans le panneau de gauche de lcran Account Settings (Paramtres de compte), cliquez sur Server Settings (Paramtres du serveur). Un cran semblable celui de la figure 3 saffiche.
Figure 4. cran Outgoing Server (SMTP) Settings (Paramtres du serveur sortant (SMTP)
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 8
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Quelle est la fonction du protocole SMTP et quel est le numro de port TCP bien connu ?
____________________________________________________________________________ ____________________________________________________________________________
Le protocole SMTP est utilis pour envoyer des courriels vers un serveur de messagerie lectronique afin de les transfrer un destinataire. Le protocole SMTP coute les communications sur le port TCP 25.
Tche 2 : capture et analyse de la communication de messagerie lectronique entre lordinateur hte pod et un serveur de messagerie.
tape 1 : envoi dun courriel non captur. 1. Demandez un autre participant son nom de courriel. 2. Utilisez ce nom pour composer et envoyer un message amical au participant. tape 2 : lancement de la capture laide de Wireshark. Lorsque vous tes certain du droulement correct de lopration en envoi et en rception, dmarrez une capture Wireshark. Les rsultats saffichent par type de paquet. tape 3 : analyse dune session de capture de protocole SMTP laide de Wireshark 1. Utilisez nouveau ce client de messagerie pour envoyer et recevoir un courriel /dun autre participant. Cette fois-ci, les transactions seront captures. 2. Une fois un courriel envoy et reu, arrtez la capture Wireshark. La figure 5 prsente une capture partielle Wireshark dun courriel sortant laide de SMTP.
Figure 5. Capture SMTP 3. Slectionnez la premire capture SMTP dans la fentre Wireshark suprieure. Dans la figure 5, il sagit de la ligne 7. 4. Dans la seconde fentre Wireshark, dveloppez lenregistrement Simple Mail Transfer Protocol. Il existe diffrents types de serveur SMTP. Les pirates malveillants peuvent obtenir des informations vitales par la simple connaissance du type et de la version du serveur SMTP. Nom et version du serveur SMTP ?
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
client de messagerie lectronique envoie la commande EHLO. La syntaxe peut cependant varier entre les clients. La commande peut galement apparatre sous la forme HELO ou HELLO. Le serveur de messagerie lectronique doit rpondre la commande. Quelle est la rponse du serveur SMTP la commande EHLO ?
____________________________________________________________________________
250-localhost.localdomai Hello host-1.example.com [172.16.1.1], pleased to meet you\r\n Les changes suivants entre le client et le serveur de messagerie lectronique contiennent des informations sur le courriel. laide de la capture Wireshark, remplissez les rponses du serveur de messagerie lectronique aux commandes du client de messagerie lectronique : E-mail Client (Client de messagerie lectronique) MAIL FROM:,ccna1@excmaple.com> RCPT TO:<ccna2@example.com> DATA (le corps du message est envoy) E-mail Server (Serveur de messagerie lectronique) 250 2.1.0 ccna1@example.com Sender ok 250 2.1.5 ccna2@example.com Recipient ok 354 Enter mail, end with . on a line by itself 250 2.0.0 mail-serial-number Message accepted for delivery
____QUIT___________________________________________________________________
Comment le serveur de messagerie lectronique rpond-il ? ____ Envoie une rponse au client de messagerie lectronique, 221, fermeture de la connexion._______
Tche 3 : confirmation
Utilisez un ordinateur disposant dun accs Internet. Jetez un coup dil au nom et la version du serveur SMTP pour en dduire les failles et menaces connues. Une version plus rcente est-elle disponible ?
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 8
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
1. Pour tester le fonctionnement du serveur SMTP, ouvrez la fentre de ligne de commande Windows et dmarrez une session Telnet avec le serveur SMTP. C:\>telnet eagle-server.example.com 25 220 localhost.localdomain ESMTP Sendmail 8.13.1/8.13.1; Sun, 28 Jan 2007 20:41:0 3 +1000 HELO eagle-server.example.com 250 localhost.localdomain Hello [172.16.1.2], pleased to meet you MAIL From: ccna2@example.com 250 2.1.0 ccna2@example.com... Sender ok RCPT To: instructor@example.com 250 2.1.5 instructor@example.com... Recipient ok DATA 354 Please start mail input. e-mail SMTP server test... . 250 Mail queued for delivery. QUIT 221 Closing connection. Good bye. Connection to host lost. C:\ >
Tche 5 : nettoyage
Si linstallation de Thunderbird a eu lieu sur lordinateur hte pod pour ces travaux pratiques, il se peut que le formateur souhaite la suppression de lapplication. Pour supprimer Thunderbird, cliquez sur Dmarrer > Panneau de configuration > Ajout/Suppression de programmes. Faites dfiler la liste jusqu atteindre Thunderbird, puis cliquez sur Supprimer. Sauf indication contraire du formateur, mettez les ordinateurs htes hors tension. Enlevez le matriel utilis durant les travaux pratiques, et prparez la salle pour le cours suivant.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 8
3.5.1 : intgration des comptences : configuration des htes et des services (version du formateur)
Diagramme de topologie
Adresse IP
192.168.254.253 10.10.10.6 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 192.168.254.254
Masque de sousrseau
255.255.255.0 255.255.255.252 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0 255.255.255.0
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Objectifs pdagogiques
Configurer les htes et les services Ajouter, configurer et connecter les htes et les serveurs Analyser linteraction entre DNS et HTTP Afficher les dtails des paquets gnrs par DNS et HTTP en mode Simulation
Contexte
Tout au long de ce cours, vous allez utiliser une configuration de travaux partiques type constitue de PC, de serveurs, de routeurs et de commutateurs rels pour apprendre des concepts lis aux rseaux. la fin de chaque chapitre, vous construirez des parties de plus en plus importantes de cette topologie dans Packet Tracer.
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
CCNA Exploration Notions de base sur les rseaux : fonctionnalit et protocoles des couches applicatives
Remarques gnrales
tes-vous prsent en mesure dexpliquer le processus qui senclenche lorsque vous tapez une adresse URL dans un navigateur et quune page Web vous est renvoye ? Quels types d'interactions client-serveur sont concerns ? Si ce nest dj fait, nous vous recommandons de vous procurer Packet Tracer auprs de votre formateur et deffectuer les travaux partiques My First PT Lab (choisissez le menu droulant HELP, puis loption CONTENTS).
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de Netstat (version du formateur)
Schma de la topologie
Table dadressage
Priphrique Interface Adresse IP R1-ISP R2-Central Eagle Server htePod#A htePod#B S1-Central S0/0/0 Fa0/0 S0/0/0 Fa0/0 N/D N/D N/D N/D N/D 10.10.10.6 10.10.10.5 172.16.255.254 172.31.24.254 172.16.Pod#.1 172.16. Pod#.2 172.16.254.1 Masque de sous-rseau 255.255.255.252 255.255.255.252 255.255.0.0 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0 Passerelle par dfaut N/D N/D N/D N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254
192.168.254.253 255.255.255.0
192.168.254.254 255.255.255.0
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
Objectifs pdagogiques
Dcrire les paramtres et les rsultats courants de la commande netstat. Observer les informations de protocole sur un ordinateur hte pod laide de la commande netstat.
Contexte
netstat est labrviation dun utilitaire de statistiques rseau disponible la fois sur les ordinateurs fonctionnant sous Windows et Unix / Linux. Lattribution de paramtres optionnels cette commande gnre des rsultats diffrents. La commande netstat permet dafficher les connexions rseau entrantes et sortantes (TCP et UDP), les informations de table de routage dordinateur hte et les statistiques dinterface.
Scnario
Cette session de travaux pratiques consiste tudier la commande netstat sur un ordinateur hte pod et lui attribuer des options pour analyser et comprendre ltat du protocole de couche de transport TCP/IP. En fonction de la situation de la classe, il se peut que la topologie des travaux pratiques ait t modifie avant ce cours. Il est prfrable dutiliser un hte pour vrifier la connectivit des infrastructures. Si vous ne pouvez pas accder la page Web par dfaut depuis ladresse eagle-server.example.com, dpannez la connectivit rseau de bout en bout : 1. Vrifiez que tout lquipement est sous tension et quEagle Server est allum. 2. Envoyez une commande ping eagle-server.example.com depuis un ordinateur hte appropri. En cas dchec du test ping, envoyez une commande S1-Central, R2Central, R1-ISP, puis eagle-server. Dpannez les priphriques dont les tests ping ont chou. 3. Si vous ne parvenez pas vous connecter Eagle Server depuis un ordinateur hte, vrifiez que lhte et S1-Central sont correctement raccords. Vrifiez que ladresse IP de lordinateur hte est correcte, telle quelle figure dans la table dadresses logiques cidessus. En outre, assurez-vous quil peut envoyer une requte ping R2-Central, 172.16.255.254. Vrifiez que ladresse IP de la passerelle de lordinateur hte, 172.16.255.254, est correcte et que lenvoi dune commande ping depuis cet ordinateur R1-ISP, 10.10.10.6, russit. Finalement, vrifiez que ladresse DNS de lhte est correcte et quune requte ping peut tre envoye eagle-server.example.com.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
Reportez-vous au rsultat obtenu avec la commande netstat /? pour indiquer les options qui correspondent le mieux aux descriptions dans le tableau suivant : Option Description Affiche toutes les connexions et tous les ports dcoute. Affiche les adresses et les numros de port sous forme numrique. Affiche de nouvelles statistiques toutes les cinq secondes. Appuyez sur CTRL+C pour mettre fin ce nouvel affichage. Affiche les connexions relatives au protocole dfini pour proto : TCP, UDP, TCPv6 ou UDPv6. Si vous utilisez loption -s pour afficher les statistiques par protocole, nimporte laquelle de ces valeurs peut tre associe proto : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6. Affiche nouveau toutes les connexions et tous les ports dcoute toutes les 30 secondes. Affiche uniquement les connexions ouvertes. Il sagit dun problme dlicat.
Rponse : Option -a -n 5
-p
Description Affiche toutes les connexions et tous les ports dcoute. Affiche les adresses et les numros de port sous forme numrique. Affiche de nouvelles statistiques toutes les cinq secondes. Appuyez sur CTRL+C pour mettre fin ce nouvel affichage. Affiche les connexions relatives au protocole dfini pour proto : TCP, UDP, TCPv6 ou UDPv6. Si vous utilisez loption -s pour afficher les statistiques par protocole, nimporte laquelle de ces valeurs peut tre associe proto : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6. Affiche nouveau toutes les connexions et tous les ports dcoute toutes les 30 secondes. Affiche uniquement les connexions ouvertes. Il sagit dun problme dlicat.
Lorsque les statistiques netstat relatives aux connexions TCP saffichent, ltat du protocole TCP saffiche galement. Au cours de sa dure de vie, une connexion TCP passe par toute une srie dtats. Le tableau suivant comprend la liste des tats TCP rapports par netstattels que dfinis dans la RFC 793, Transmission Control Protocol, de septembre 1981 :
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
TIME-WAIT
Description de la connexion La connexion locale attend une demande de connexion de la part dun priphrique distant. La connexion est tablie et des donnes peuvent tre changes via cette connexion. Il sagit de ltat normal correspondant la phase de transfert de donnes. La connexion locale attend quun dlai par dfaut soit coul avant denvoyer une demande de fin de connexion et de fermer la connexion. Il sagit dune condition normale. Ce dlai est gnralement compris entre 30 et 120 secondes. La connexion est ferme, mais attend une demande de fin de la part de lutilisateur local. La connexion locale attend une rponse la demande de connexion envoye. La connexion passe rapidement par cet tat. La connexion locale attend une validation de la demande de connexion. La connexion passe rapidement par cet tat. Si vous remarquez que de multiples connexions sont en tat SYN_RECEIVED, une attaque TCP SYN est peut-tre en cours.
Les adresses IP qui saffichent avec la commande netstat se rpartissent en plusieurs catgories : Adresse IP 127.0.0.1 0.0.0.0 Adresse distante Description Cette adresse se rfre lhte local, soit cet ordinateur. Adresse globale signifiant Nimporte lequel . Adresse du priphrique distant connect lordinateur.
Tche 2 : observation des informations de protocole sur un ordinateur hte pod laide de la commande netstat
tape 1 : affichage des connexions existantes laide de la commande netstat Dans la fentre de ligne de commande utilise au cours de la tche 1 ci-dessus, tapez la commande netstat a : C:\> netstat a <ENTRE> Un tableau rcapitulant les informations de protocoles (TCP et UDP), dadresse locale, dadresse distante et dtat saffiche. Les adresses et protocoles pouvant tre convertis en noms saffichent. Loption n force netstat afficher le rsultat au format brut. Dans la fentre de ligne de commande, tapez la commande netstat an: C:\> netstat an <ENTRE> Naviguez entre les rsultats des deux commandes laide de la barre de dfilement vertical. Comparez les rsultats, en notant les numros de port connus convertis en noms.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
Indiquez trois connexions TCP et trois connexions UDP provenant du rsultat de la commande netstat a, ainsi que les numros de port convertis correspondants du rsultat de la commande netstat an. Si une conversion est possible pour moins de trois connexions, notez-le dans le tableau. Connexion Proto Adresse locale Adresse distante Etat
Les rponses peuvent varier. Vous trouverez ci-dessous une liste de services courants sur un ordinateur hte : Connexion Proto Adresse locale Adresse distante Etat TCP GW-desktop-hom:epmap GW-desktop-hom:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP GW-desktop-hom:microsoft-ds GW-desktop-hom:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP GW-desktop-hom:netbios-ssn GW-desktop-hom:0 LISTENING TCP 192.168.254.1:139 0.0.0.0:0 LISTENING UDP GW-desktop-hom:ntp *:* UDP 192.168.254.1:123 *:* UDP GW-desktop-hom:netbios-ns *:* UDP 192.168.254.1:137 *:* UDP GW-desktop-hom:netbios-dgm *:* UDP 192.168.254.1:138 *:*
Reportez-vous au rsultat suivant de la commande netstat. Un nouvel ingnieur rseau souponne une attaque externe sur les ports 1070 et 1071 de son ordinateur hte. Que pourriez-vous lui rpondre ? C:\> netstat n Connexions actives Proto Adresse locale TCP 127.0.0.1:1070 TCP 127.0.0.1:1071 C:\ >
_______________________________________________________________________________ _______________________________________________________________________________ La valeur associe Adresse distante tant 127.0.0.1, vous pouvez en dduire que lordinateur hte a tabli une connexion TCP avec lui-mme.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
tape 2 : tablissement de plusieurs connexions TCP simultanes et enregistrement du rsultat de la commande netstat. Au cours de cette tche, vous allez tablir plusieurs connexions simultanes avec Eagle Server. Vous utiliserez la commande telnet pour accder aux services rseau dEagle Server et disposerez ainsi de plusieurs protocoles examiner laide de netstat. Ouvrez quatre fentres de ligne de commande supplmentaires. Organisez-les de faon ce quelles soient toutes visibles. Ces quatre fentres utilises pour les connexions telnet Eagle Server peuvent tre relativement petites et occuper environ la moiti de la largeur de lcran et le quart de la hauteur de lcran. Les fentres de collecte des informations de connexion doivent, quant elles, occuper environ la moiti de la largeur de lcran et la totalit de sa hauteur. Plusieurs services rseau dEagle Server rpondront une connexion telnet. Les informations suivantes seront utilises : DNS : serveur de noms de domaine, port 53 FTP : serveur FTP, port 21 SMTP : serveur de messagerie SMTP, port 25 TELNET : serveur Telnet, port 23
Comment expliquer lchec dune commande telnet envoye aux ports UDP ? _______________________________________________________________________________ _______________________________________________________________________________ Telnet est un protocole TCP ; le protocole UDP ne permet pas de crer une session TCP. Pour fermer une connexion telnet, appuyez la fois sur les touches <CTRL> ]. Linvite telnet saffiche (Microsoft Telnet>). Tapez quit <ENTRE> pour fermer la session. Dans la premire fentre de ligne de commande telnet, envoyez une commande telnet Eagle Server sur le port 53. Dans la deuxime fentre de ligne de commande telnet, envoyez une commande telnet sur le 21. Dans la troisime fentre de ligne de commande telnet, envoyez une commande telnet sur le port 25. Enfin, dans la quatrime fentre de ligne de commande telnet, envoyez une commande telnet sur le port 23. Voici la commande utiliser pour une connexion telnet sur le port 21 : C:\>telnet eagle-server.example.com 53 Dans la grande fentre de ligne de commande, enregistrez les connexions tablies avec Eagle Server. Le rsultat qui saffiche est semblable celui prsent ci-dessous. Si votre vitesse de frappe est lente, il est possible quune connexion soit ferme avant que toutes les connexions soient effectues. Les connexions prennent fin au bout dun certain dlai dinactivit. Proto TCP TCP TCP TCP Adresse locale 192.168.254.1:1688 192.168.254.1:1691 192.168.254.1:1693 192.168.254.1:1694 Adresse distante 192.168.254.254:21 192.168.254.254:25 192.168.254.254:53 192.168.254.254:23 Etat ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 7
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.1 : observation des protocoles TCP et UDP laide de NetStat
Tche 4 : confirmation.
Fermez les connexions tablies de faon abrupte (en fermant la fentre de ligne de commande), puis excutez une commande netstat an. Essayez de dterminer les connexions qui se trouvent dans un tat diffrent de ESTABLISHED.
Tche 5 : nettoyage
Sauf indication contraire du formateur, mettez les ordinateurs htes hors tension. Enlevez le matriel utilis durant les travaux pratiques, et prparez la salle pour le cours suivant.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 7
Travaux pratiques 4.5.2 : protocoles TCP et UDP de la couche transport TCP/IP (version du formateur)
Schma de la topologie
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Table dadressage
Priphrique Interface Adresse IP S0/0/0 R1-ISP Fa0/0 S0/0/0 R2-Central Fa0/0 N/D Eagle Server htePod#A htePod#B S1-Central N/D N/D N/D N/D 172.16.255.254 255.255.0.0 N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254 192.168.254.254 255.255.255.0 172.31.24.254 172.16.Pod#.1 172.16. Pod#.2 172.16.254.1 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0 192.168.254.253 255.255.255.0 10.10.10.5 255.255.255.252 N/D N/D 10.10.10.6 Masque de sous-rseau 255.255.255.252 Passerelle par dfaut N/D
Objectifs pdagogiques
Identifier les champs den-tte TCP ainsi que les oprations laide de la capture de session FTP de Wireshark. Identifier les champs den-tte UDP ainsi que les oprations laide de la capture de session TFTP de Wireshark.
Contexte
Les deux protocoles dans la couche transport du modle TCP/IP sont TCP (Transmission Control Protocol), dfini dans la RFC 761 de janvier 1980, et UDP (User Datagram Protocol), dfini dans la RFC 768 daot 1980. Ces deux protocoles prennent en charge la communication de protocoles de couche suprieure. Par exemple, TCP permet doffrir la prise en charge de la couche transport pour les protocoles HTTP et FTP, entre autres. Quant UDP, il fournit cette prise en charge pour les services de noms de domaines (DNS) et le protocole TFTP (Trivial File Transfer Protocol), entre autres. La capacit comprendre les lments des en-ttes TCP et UDP ainsi que les oprations reprsentent une comptence cruciale pour les ingnieurs rseau. En fonction de la situation de la classe, il se peut que la topologie des travaux pratiques ait t modifie avant ce cours. Il est prfrable dutiliser un hte pour vrifier la connectivit des infrastructures. Si vous ne pouvez pas accder la page Web par dfaut depuis ladresse eagleserver.example.com, dpannez la connectivit rseau de bout en bout : 1. Vrifiez que lquipement rseau et Eagle Server sont sous tension. 2. partir dun ordinateur hte fonctionnel, envoyez une requte eagle-server En cas dchec du test ping, effectuez cette opration pour S1-Central, R2-Central, R1-ISP et finalement Eagle Server. Dpannez les priphriques dont les tests ping ont chou. 3. Si un ordinateur hte ne peut pas se connecter eagle-server, vrifiez la connexion des cbles entre lhte et S1-Central. Vrifiez que ladresse IP de lordinateur hte est correcte, telle quelle figure dans la table dadresses logiques ci-dessus. En outre, assurez-vous quil peut envoyer une requte ping R2-Central, 172.16.255.254. Vrifiez que ladresse IP de la passerelle de lordinateur hte, 172.16.255.254, est correcte et que lenvoi dune commande ping depuis cet ordinateur R1-ISP, 10.10.10.6, russit. Finalement, vrifiez que ladresse DNS de lhte est correcte et quune requte ping peut tre envoye eagle-server.example.com.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Scnario
laide de la capture Wireshark, analysez les champs den-ttes des protocoles TCP et UDP pour les transferts de fichiers entre lordinateur hte et Eagle Server. Si vous navez pas effectu le tlchargement de Wireshark sur lordinateur hte pod, utilisez ladresse URL ftp://eagleserver.example.com/pub/eagle_labs/eagle1/chapter4/, fichier wireshark-setup0.99.4.exe. Les utilitaires de ligne de commande Windows ftp et tftp servent la connexion Eagle Server et au tlchargement des fichiers.
Tche 1 : identification des champs den-tte TCP ainsi que les oprations laide de la capture de session FTP de Wireshark.
tape 1 : capture dune session FTP. Les sessions TCP sont parfaitement contrles et gres par les informations changes dans les champs den-tte TCP. Dans cette tche, une session FTP est effectue dans Eagle Server. Ensuite, la capture de session est analyse. Les ordinateurs Windows utilisent le client FTP, ftp, pour la connexion au serveur FTP. Une fentre de ligne de commande dmarre la session FTP, et le fichier de configuration du texte pour S1-central est tlcharg depuis Eagle Server, /pub/eagle_labs/eagle1/chapter4/s1-central, vers lordinateur hte. Ouvrez une fentre de ligne de commande en cliquant sur Dmarrer | Excuter, tapez cmd, puis appuyez sur OK.
Figure 1. Fentre de ligne de commande Une fentre semblable la figure 1 doit safficher. Dmarrez une capture Wireshark sur linterface dont ladresse IP est 172.16.Pod#.[1-2]. Dmarrez une connexion FTP Eagle Server. Tapez la commande : > ftp eagle-server.example.com linvite dun ID utilisateur, tapez anonyme. Lorsque le systme vous demande un mot de passe, appuyez sur <ENTRE>. Allez au rpertoire FTP /pub/eagle_labs/eagle1/chapter4/ : ftp> cd /pub/eagle_labs/eagle1/chapter4/ Tlchargez le fichier s1-central : ftp> get s1-central
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Ensuite, fermez les sessions FTP dans chaque fentre de ligne de commande avec la commande quit : ftp> quit Fermez la fentre de ligne de commande avec la commande exit : > exit Arrtez la capture Wireshark.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Figure 2. Capture FTP Basculez vers les fentres de capture Wireshark. La fentre suprieure contient les informations rcapitulatives pour chaque enregistrement captur. La capture par le participant doit tre semblable celle illustre la figure 2. Avant dapprofondir le concept de paquet TCP, une explication des informations rcapitulatives simpose. Lorsque le client FTP est connect au serveur FTP, le protocole TCP de la couche transport a cr une session fiable. TCP est couramment utilis au cours dune session pour contrler la transmission et larrive des datagrammes ainsi que pour grer la taille des fentres. Pour chaque change de donnes entre le client FTP et le serveur FTP, une session TCP est cre. Au terme du transfert de donnes, la session TCP est ferme. Ainsi, une fois la session FTP termine, TCP excute un arrt et une dconnexion normalement.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Dans Wireshark, les informations TCP dtailles sont disponibles dans la fentre du milieu. Slectionnez le premier datagramme TCP partir de lordinateur hte, et dplacez le pointeur de la souris vers la fentre du milieu. Il peut savrer ncessaire de modifier la fentre du milieu et de dvelopper lenregistrement TCP en cliquant sur la zone de dveloppement du protocole. Le datagramme TCP dvelopp doit tre semblable la figure 3. Quelle est la mthode didentification du premier datagramme dans une session TCP ? Rponse : le datagramme initial provient de lordinateur hte, 172.16.x.x, sur un port suprieur 1023, et est transmis Eagle Server, 192.168.254.254, numro de port 21. En outre, il contient un indicateur SYN.
Reportez-vous la figure 4, un schma de datagramme TCP. Une explication de chaque champ est disponible pour rafrachir la mmoire du participant : Le numro de port source TCP appartient lhte de session TCP qui a ouvert une connexion. Il sagit gnralement dune valeur alatoire suprieure 1023. Le numro de port de destination permet didentifier le protocole de couche suprieure ou lapplication sur le site distant. Les valeurs dans la plage 01023 reprsentent les ports bien connus et sont associes aux services et aux applications standard (selon la description dans la RFC 1700, comme Telnet, FTP (File Transfer Protocol), HTTP (HyperText Transfer Protocol), etc.). La combinaison de quatre champs (Adresse IP source, Port source, Adresse IP de destination, Port de destination) identifie de faon unique la session lmetteur et au rcepteur. Le numro dordre indique le numro du dernier octet dans un segment. Le numro de reu indique loctet suivant prvu par le rcepteur. les Bits de code ont une signification spcifique dans la gestion des sessions et dans le traitement des segments. Valeurs intressantes : ACK (reu dun segment) ; SYN (Synchronize, uniquement dfini lorsquune nouvelle session TCP est ngocie au cours de la connexion en trois tapes) ; FIN (Finish, requte pour fermer la session TCP) ; La taille de la fentre est la valeur de la fentre glissante : le nombre doctets qui peuvent tre envoys avant dattendre le reu. Le pointeur durgence nest utilis quavec un indicateur URG (Urgent) : lorsque lmetteur doit envoyer des donnes urgentes au rcepteur. Options : la seule option actuellement dfinie est la taille de segment TCP maximale (valeur facultative).
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
laide de la capture Wireshark du dmarrage de la premire session TCP (bit SYNC dfini sur 1), renseignez les informations concernant len-tte TCP : De lordinateur hte pod vers Eagle Server (seul le bit SYN est dfini sur 1) : Adresse IP source : 172.16.___.___ *Adresse IP source 172.16.1.1 Adresse IP de destination : ___________ Adresse IP de destination 192.168.254.254 Numro du port source : ______________ *Numro du port source : 1052 Numro du port de destination : ________ Numro du port de destination : 21 Numro dordre : ___________________ Numro dordre : 0 (relatif) Numro de reu : __________________ Numro de reu : N/D Longueur de len-tte : ______________ Longueur de len-tte : 28 octets Taille de fentre : __________________ *Taille de fentre : 64240 * Est susceptible de diffrer selon les donnes saisies par le participant. DEagle Server vers lordinateur hte pod (seul les bits SYN et ACK sont dfinis sur 1) : Adresse IP source : __________________ Adresse IP source 192.168.254.254 Adresse IP de destination : 172.16.___.___ *Adresse IP de destination 172.16.1.1 Numro du port source : ______________ *Numro du port source : 21 Numro du port de destination :_________ Numro du port de destination : 1052 Numro dordre : __________________ Numro dordre : 0 (relatif) Numro de reu : __________________ Numro de reu : 1 Longueur de len-tte : _______________ Longueur de len-tte : 28 octets Taille de fentre : ___________________ *Taille de fentre : 5840 * Est susceptible de diffrer selon les donnes saisies par le participant De lordinateur hte pod vers le Eagle Server (seul le bit ACK est dfini sur 1) : Adresse IP source : 172.16.___.___ *Adresse IP source 172.16.1.1 Adresse IP de destination : ___________ Adresse IP de destination 192.168.254.254 Numro du port source : ______________ *Numro du port source : 1052 Numro du port de destination : ________ Numro du port de destination : 21 Numro dordre : __________________ Numro dordre : 1 (relatif) Numro de reu : __________________ Numro de reu : 1 Longueur de len-tte : ______________ Longueur de len-tte : 20 octets Taille de fentre : ___________________ *Taille de fentre : 64240 * Est susceptible de diffrer selon les donnes saisies par le participant Sans tenir compte de la session IP dmarre lors dun transfert de donnes, combien dautres datagrammes TCP contenaient un bit SYN ? Rponse : aucun : un bit SYN nest utilis quau dbut dune session TCP. Les pirates informatiques profitent de la connexion en trois tapes en amorant une connexion semiouverte . Dans cette squence, la session TCP douverture envoie un datagramme TCP avec le bit SYN dfini. En outre, le rcepteur envoie un datagramme TCP associ avec les bits SYN ACK dfinis. Un bit ACK final nest jamais envoy pour terminer la connexion TCP. la place, une nouvelle connexion TCP est dmarre de manire semi-ouverte. Avec un nombre suffisant de sessions TCP dans ltat semiouvert, lordinateur rcepteur risque dpuiser les ressources et de tomber en panne. Cela pourrait entraner une perte de services rseau ou endommager le systme dexploitation. Dans les deux cas, le pirate informatique a gagn. Le service rseau a t arrt sur le rcepteur. Ceci est un exemple dattaque par dni de service.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 7 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Figure 5. Gestion des sessions TCP Le client FTP et le serveur communiquent entre eux sans tenir compte du contrle et de la gestion de la session par TCP. Lorsque le serveur FTP envoie une rponse : 220 au client FTP, la session TCP sur le client FTP envoie un reu la session TCP sur Eagle Server. Cette squence est illustre la figure 5, et est visible dans la capture Wireshark.
Figure 6. Fin normale de la session TCP Une fois la session FTP termine, le client FTP envoie une commande pour quitter . Le serveur FTP accuse rception de la fin de la session FTP avec un message Response :221 Goodbye. ce stade, la session TCP du serveur FTP envoie un datagramme TCP au client FTP, et annonce ainsi la fin de la session TCP. La session TCP du client FTP accuse rception du datagramme de fin, puis envoie la fin de sa propre session TCP. Lorsque lmetteur de la fin de la session TCP, le serveur FTP, reoit une fin en double, un datagramme ACK est envoy pour accuser rception de la fin et la session TCP est ferme. Cette squence est illustre la figure 6, et est visible dans la capture Wireshark. Sans fin normale, comme dans le cas dune connexion rompue, les sessions TCP attendent un certain dlai avant la fermeture. Le dlai dattente varie, mais il est gnralement de 5 minutes.
Tche 2 : identification des champs den-tte UDP ainsi que les oprations laide de la capture de session TFTP de Wireshark.
tape 1 : capture dune session TFTP. Suivant la procdure dans la tche 1 ci-dessus, ouvrez une fentre de ligne de commande. La commande TFTP possde une syntaxe diffrente de FTP. Par exemple, lauthentification nest pas disponible. En outre, il nexiste que deux commandes, get, pour rcuprer un fichier et put, pour envoyer un fichier.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 8 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
>tftp help Transfre des fichiers vers/depuis un ordinateur distant excutant le service TFTP. TFTP [-i] host [GET | PUT] source [destination] -i Indique le mode de transfert dimage binaire (galement nomm octet). En mode dimage binaire, le fichier est dplac littralement, octet par octet. Utilisez ce mode lors du transfert des fichiers binaires. Spcifie lhte local ou distant. transfre la destination du fichier sur lhte distant vers la source du fichier sur lhte local. Transfre la source du fichier sur lhte local vers la destination du fichier sur lhte distant. Indique le fichier transfrer. Indique o transfrer le fichier. Tableau 1. Syntaxe TFTP pour un client TFTP de Windows
Le tableau 1 contient la syntaxe du client TFTP de Windows. Le serveur TFTP possde son propre rpertoire sur Eagle Server, /tftpboot, qui est diffrent de la structure de rpertoires prise en charge par le serveur FTP. Lauthentification nest pas prise en charge. Dmarrez une capture Wireshark, puis tlchargez le fichier de configuration s1-central partir dEagle Server avec le client TFTP de Windows. La commande et la syntaxe pour effectuer cette opration sont indiques ci-dessous : >tftp eagle-server.example.com get s1-central tape 2 : analyse des champs UDP.
Figure 7. Rsum dune capture dune session UDP Basculez vers les fentres de capture Wireshark. La capture par le participant doit tre semblable celle illustre la figure 7. Un transfert TFTP permet danalyser les oprations UDP de la couche transport. Si les participants dsignent les reus UDP, expliquez que len-tte UDP ne contient pas de champ de reu. Il incombe au protocole de la couche suprieure, TFTP dans ce cas, de grer le transfert de donnes et les informations relatives au reu. Ceci est indiqu au cours de lexamen du datagramme UDP.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Figure 8. Capture Wireshark dun datagramme UDP Dans Wireshark, les informations UDP dtailles sont disponibles dans la fentre du milieu. Slectionnez le premier datagramme UDP partir de lordinateur hte, et dplacez le pointeur de la souris vers la fentre du milieu. Il peut savrer ncessaire de modifier la fentre du milieu et de dvelopper lenregistrement UDP en cliquant sur la zone de dveloppement du protocole. Le datagramme UDP dvelopp doit tre semblable la figure 8.
Figure 9. Format UDP Reportez-vous la figure 9, un schma de datagramme UDP. Les informations den-tte sont peu nombreuses par rapport au datagramme TCP. Des similitudes existent cependant. Chaque datagramme UDP est identifi par les ports source et de destination UDP. laide de la capture Wireshark du premier datagramme IDP, renseignez les informations concernant len-tte UDP. La somme de contrle est une valeur hexadcimale (base 16), identifie par le code 0x prcdent : Adresse IP source : 172.16.___.___ *Adresse IP source 172.16.1.1 Adresse IP de destination : ___________ Adresse IP de destination 192.168.254.254 Numro du port source : _____________ *Numro du port source : 1038 Numro du port de destination : _______ Numro du port de destination : 69 Longueur du message UDP : _________ *Longueur du message UDP : 30 octets Somme de contrle UDP : ___________ *Somme de contrle UDP : 0x1f04 (correct) * Est susceptible de diffrer selon les donnes saisies par le participant. De quelle manire UDP vrifie-t-il lintgrit du datagramme ? Rponse : une somme de contrle est envoye dans le datagramme UDP, et la valeur de somme de contrle du datagramme est recalcule sur reu. Si la somme de contrle calcule est identique celle envoye, le datagramme UDP est suppos tre termin.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 10 sur 11
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Examinez le premier paquet retourn par Eagle Server. Renseignez les informations sur len-tte UDP : Adresse IP source : Adresse IP source 192.168.254.254 Adresse IP de destination : 172.16.___.___ *Adresse IP de destination 172.16.1.1 Numro du port source : ______________ *Numro du port source : 32799 Numro du port de destination : _________ *Numro du port de destination : 1038 Longueur du message UDP : ___________ *Longueur du message UDP : 524 octets Somme de contrle UDP : 0x ________ *Somme de contrle UDP : 0xc5cf (correct) * Est susceptible de diffrer selon les donnes saisies par le participant. Remarque : le datagramme UDP de retour possde un port de source UDP diffrent. Toutefois, ce dernier sert au transfert TFTP restant. Comme la connexion nest pas fiable, seul le port source dorigine utilis pour commencer la session TFTP sert grer le transfert TFTP.
Tche 6 : confirmation.
Comme les protocoles FTP et TFTP ne sont pas scuriss, toutes les donnes transfres sont envoyes en texte clair. Ceci comprend les ID dutilisateurs, les mots de passe ou le contenu des fichiers en texte clair. Lanalyse de la session FTP de couche suprieure permet didentifier rapidement lID dutilisateur, le mot de passe ainsi que les mots de passe pour le fichier de configuration. Lanalyse des donnes TFTP de couche suprieure est un peu plus complexe. Toutefois, le champ de donnes peut tre examin et les informations dID dutilisateur et de mot de passe pour la configuration peuvent tre extraites.
Tche 7 : nettoyage
Au cours de ces travaux pratiques, plusieurs fichiers ont t transfrs vers lordinateur hte et doivent tre supprims. Sauf indication contraire du formateur, mettez les ordinateurs htes hors tension. Enlevez le matriel utilis durant les travaux pratiques, et prparez la salle pour le cours suivant.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 11 sur 11
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport (version du formateur)
Schma de la topologie
Table dadressage
Priphrique Interface Adresse IP S0/0/0 R1-ISP Fa0/0 S0/0/0 R2-Central Fa0/0 N/D Eagle Server htePod#A htePod#B S1-Central N/D N/D N/D N/D 172.16.255.254 255.255.0.0 N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254
Page 1 sur 12
10.10.10.6
192.168.254.254 255.255.255.0 172.31.24.254 172.16.Pod#.1 172.16. Pod#.2 172.16.254.1 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : configurer lordinateur hte pour capturer les protocoles de la couche application ; capturer et analyser la communication HTTP entre lordinateur hte pod et un serveur Web ; capturer et analyser la communication FTP entre lordinateur hte pod et un serveur FTP ; observer ltablissement et la gestion des canaux de communication par TCP avec les connexions HTTP et FTP.
Contexte
La fonction principale de la couche transport consiste effectuer le suivi des conversations des applications sur le mme hte. Toutefois, les besoins de donnes sont diffrents selon les applications. Par consquent, divers protocoles de transport ont t dvelopps pour y rpondre. Les protocoles de couche application dfinissent la communication entre les services rseau, un serveur Web et un client, et un serveur FTP et un client, par exemple. Le client tablit la communication avec le serveur appropri et ce dernier lui rpond. Pour chaque service rseau, un serveur diffrent coute sur un autre port les connexions de clients. Plusieurs serveurs sont susceptibles de figurer sur le mme priphrique final. Il est possible quun utilisateur ouvre plusieurs applications clientes sur le mme serveur. Toutefois, chaque client communique de faon exclusive avec une session tablie entre le client et le serveur. Les protocoles de couche application reposent sur les protocoles TCP/IP de niveau infrieur, tels que TCP ou UDP. Ces travaux pratiques examinent deux protocoles de couche application standard, HTTP et FTP, ainsi que la gestion du canal de communication par les protocoles TCP et UDP de la couche transport. Les requtes standard du client et les rponses correspondantes du serveur seront galement tudies.
Scnario
Dans ces travaux pratiques, vous utiliserez des applications clientes pour vous connecter aux services rseau dEagle Server. Vous surveillerez les communications laide du logiciel Wireshark et analyserez les paquets capturs. Un navigateur Web, tel quInternet Explorer ou Firefox, sera utilis pour vous connecter au service rseau dEagle Server. Ce dernier comprend plusieurs services rseau prconfigurs, tels que HTTP, en attente de rpondre aux requtes du client. Le navigateur Web sera galement utilis pour examiner le protocole FTP, ainsi que le client de ligne de commande FTP. Cet exercice dmontrera que la communication sous-jacente avec le serveur reste identique mme si les clients sont diffrents.
Tche 1 : configuration de lordinateur hte pod pour capturer les protocoles de couche application.
Les travaux pratiques doivent tre configurs comme illustr dans le schma de topologie et dans la table dadressage logique. Si ce nest pas le cas, demandez de laide auprs de votre formateur. En fonction de la situation de la classe, il se peut que la topologie des travaux pratiques ait t modifie avant ce cours. Il est prfrable dutiliser un hte pour vrifier la connectivit des infrastructures. Si vous ne pouvez pas accder la page Web par dfaut depuis ladresse eagle-server.example.com, dpannez la connectivit rseau de bout en bout : 1. Vrifiez que lquipement rseau et Eagle Server sont sous tension. 2. partir dun ordinateur hte fonctionnel connu, envoyez une requte Eagle Server. En cas dchec du test ping, effectuez cette opration pour S1-Central, R2-Central, R1-ISP et finalement Eagle Server. Dpannez les priphriques dont les tests ping ont chou. 3. Si un ordinateur hte ne peut pas se connecter Eagle Server, vrifiez la connexion des cbles entre lhte et S1-Central. Vrifiez que ladresse IP de lordinateur hte est correcte, telle quelle figure dans la table dadresses logiques ci-dessus. En outre, assurez-vous quil peut envoyer une requte ping R2-Central, 172.16.255.254. Vrifiez que ladresse IP de la passerelle de
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 2 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
lordinateur hte, 172.16.255.254, est correcte et que lenvoi dune commande ping depuis cet ordinateur R1-ISP, 10.10.10.6, russit. Finalement, vrifiez que ladresse DNS de lhte est correcte et quune requte ping peut tre envoye eagle-server.example.com. tape 1 : tlchargement et installation de wireshark.
Figure 1. Page de tlchargement de Thunderbird sur FTP Si Wireshark nest pas install sur lordinateur hte pod, vous pouvez le tlcharger ladresse eagleserver.example.com. Reportez-vous la figure 1. LURL de tlchargement est ftp://eagleserver.example.com/pub/eagle_labs/eagle1/chapter3. 1. Cliquez avec le bouton droit sur le nom de fichier de wireshark, puis enregistrez le fichier dans lordinateur hte pod. 2. Une fois le fichier tlcharg, double-cliquez sur le nom de fichier et installez Wireshark avec les paramtres par dfaut. tape 2 : dmarrage de Wireshark et configuration de linterface de capture. 1. Dmarrez Wireshark partir de Dmarrer > Tous les programmes > Wireshark > Wireshark. 2. Lorsque lcran douverture saffiche, dfinissez linterface de capture approprie. Linterface avec ladresse IP de lordinateur hte pod est correcte. Reportez-vous la figure 2. Si les participants demandent pourquoi licne Wireshark est un dossier de rpertoire, la raison est que ce fichier est un lien ou un raccourci vers un autre fichier. Ceci explique galement pourquoi le fichier ne comporte pas de taille physique.
Figure 2. cran de capture de linterface Wireshark Vous pouvez lancer Wireshark en cliquant sur le bouton Dmarrer de linterface. Ensuite, cette dernire est utilise comme celle par dfaut et ne ncessite pas de modifications. Wireshark doit commencer la consignation des donnes. 3. Arrtez Wireshark pour le moment. Vous lutiliserez dans les tches venir.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Tche 2 : capture et analyse de la communication HTTP entre lordinateur hte pod et un serveur Web.
HTTP est un protocole de couche application qui repose sur des protocoles de niveau infrieur comme TCP pour tablir et grer le canal de communication. HTTP version 1.1 est dfini dans la RFC 2616 de 1999. Cette partie des travaux pratiques dmontre la manire dont les sessions entre plusieurs clients Web et le serveur Web restent distinctes. tape 1 : lancement de la capture laide de Wireshark. Dmarrez une capture Wireshark. Les rsultats saffichent par type de paquet. tape 2 : dmarrage du navigateur Web de lhte pod. 1. laide dun navigateur Web tel quInternet Explorer ou Firefox, connectez-vous lURL http://eagle-server.example.com. Une page Web semblable la figure 3 saffiche. Ne fermez pas ce navigateur Web avant que le systme ne vous le demande.
Figure 3. Navigateur Web connect au serveur Web 2. Cliquez sur le bouton Actualiser du navigateur Web. Laffichage dans le client Web reste le mme. 3. Ouvrez un deuxime navigateur Web et connectez-vous lURL http://eagleserver.example.com/page2.html. Ceci permet dafficher une page Web diffrente. Ne fermez aucun des deux navigateurs jusqu larrt de la capture Wireshark. tape 3 : arrt des captures Wireshark et analyse des donnes captures. 1. Arrtez les captures Wireshark. 2. Fermez les navigateurs Web. Les donnes Wireshark obtenues sont affiches. Au moins trois sessions HTTP ont t cres dans ltape 2. La premire session HTTP a dmarr avec une connexion http://eagleserver.example.com. La deuxime session sest produite avec une actualisation. La troisime session a eu lieu avec laccs du deuxime navigateur Web http://eagleserver.example.com/page2.html.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 4 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Figure 4. Session HTTP capture Un exemple de session HTTP capture est illustr la figure 4. Avant que HTTP puisse commencer, vous devez crer la session TCP. Ceci est visible dans les trois premires lignes de session, numros 10,11 et 12. Utilisez la capture ou les donnes Wireshark semblables pour rpondre aux questions suivantes : 3. Renseignez le tableau suivant partir des informations disponibles dans la session HTTP :
Adresse IP du navigateur Web Adresse IP du serveur Web Protocole de couche transport (UDP/TCP) Numro de port du navigateur Web Numro de port du serveur Web 4. Quel ordinateur a lanc la session HTTP, et comment ?
__________________________________________________________________________ __________________________________________________________________________
172.16.1.2 a dmarr la session HTTP sur 192.168.254.254 avec lindicateur SYN dfini. Ceci est le dbut de la connexion en trois tapes du protocole TCP. 5. Quel ordinateur a signal au dpart une fin de la session HTTP, et comment ?
___________________________________________________________________________ ___________________________________________________________________________
192.168.254.254 a signal une fin de la session avec les indicateurs FIN ACK dfinis, a accus rception et a rpt par 172.16.1.2.
6. Slectionnez la premire ligne du protocole HTTP, une requte GET provenant du navigateur Web. Dans la figure 4 ci-dessus, la requte GET saffiche sur la ligne 13. Allez dans la deuxime fentre Wireshark (du milieu) pour examiner les protocoles en couches. Si ncessaire, dveloppez les champs. 7. Quel protocole est intgr (encapsul) au segment TCP ?
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 5 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
8. Dveloppez le dernier enregistrement de protocole, et tout sous-champ. Il sagit des informations relles envoyes au serveur Web. Renseignez le tableau suivant laide des informations provenant du protocole. Version du protocole Mthode de requte * URI de requte Langue HTTP/1.1 GET \ en-us
* LURI de requte est le chemin daccs au document demand. Dans le premier navigateur, le chemin daccs est le rpertoire racine du serveur Web. Bien quaucune page ne soit demande, certains serveurs Web sont configurs pour afficher un fichier par dfaut (si disponible). Le serveur Web rpond avec le paquet HTTP suivant. la figure 4, ceci saffiche sur la ligne 15. Une rponse au serveur Web est possible car le serveur Web (1) comprend le type de requte et (2) dispose dun fichier retourner. Parfois, les pirates informatiques envoient des requtes inconnues ou dformes au serveur Web afin darrter le serveur ou daccder la ligne de commande du serveur. En outre, une requte de page Web inconnue entrane un message derreur. 9. Slectionnez la rponse du serveur Web, puis accdez la deuxime fentre (du milieu). Ouvrez tous les sous-champs rduits de HTTP. Notez les informations renvoyes partir du serveur. Dans cette rponse, seules quelques lignes de texte figurent (les rponses du serveur web peuvent contenir des milliers ou des millions doctets). Le navigateur Web comprend et met en forme correctement les donnes dans la fentre du navigateur. . 10. Quelle est la rponse du serveur Web la requte GET du client Web ?
Figure 5. Session HTTP capture pour lactualisation La signification de lactualisation figure dans la rponse du serveur, 304 Not Modified. Avec un seul paquet retourn pour la requte GET initiale et lactualisation, la bande passante utilise est minime. Toutefois, pour une rponse initiale qui contient des millions doctets, un seul paquet de rponse peut faire gagner une bande passante significative.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 6 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Comme cette page Web a t enregistre dans le cache du client Web, la requte GET contenait les instructions supplmentaires suivantes lintention du serveur Web : If-modified-since: Fri, 26 Jan 2007 06:19:33 GMT\r\n If-None-Match: 98072-b8-82da8740\r\n <- numro dtiquette de la page (ETAG) 13. Quelle est la rponse ETAG du serveur Web ?
_____98072-b8-82da8740__________________________________
Tche 3 : capture et analyse de la communication FTP entre lordinateur hte pod et un serveur Web.
Le protocole FTP de la couche application a subi une rvision significative depuis sa premire publication dans la RFC 114 de 1971. FTP version 5.1 est dfini dans la RFC 959 doctobre 1985 Vous pouvez utiliser ce navigateur Web standard pour communiquer avec dautres composants que le serveur HTTP. Dans cette tche, le navigateur Web et un utilitaire FTP de ligne de commande sont utiliss pour tlcharger les donnes partir dun serveur FTP.
Figure 6. cran de ligne de commande Windows En prparation de cette tche, ouvrez une ligne de commande sur lordinateur hte pod. Pour effectuer ceci, cliquez sur Dmarrer > Excuter, tapez CMD, puis cliquez sur OK. Un cran similaire la figure 6 apparat. tape 1 : lancement de la capture laide de Wireshark. Si ncessaire, reportez-vous aux tches 1 et 2 pour ouvrir Wireshark. tape 2 : dmarrage du client FTP de la ligne de commande de lhte pod. 1. Dmarrez une session FTP de lordinateur hte pod avec le serveur FTP, laide de lutilitaire de client FTP de Windows. Pour lauthentification, utilisez lID dutilisateur anonyme. En rponse linvite du mot de passe, appuyez sur <ENTRE>. > ftp eagle-server.example.com Connected to eagle-server.example.com. 220 Welcome to the eagle-server FTP service. User (eagle-server.example.com:(none)): anonymous 331 Please specify the password. Password: <ENTRE> 230 Login successful.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 7 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
2. Linvite du client FTP est ftp>. Le client attend donc une commande envoyer au serveur FTP. Pour afficher une liste de commandes pour le client FTP, tapez help <ENTRE> : ftp> help Les commandes peuvent tre abrges. suivantes : ! ? append ascii bell binary bye cd close delete debug dir disconnect get glob hash help lcd literal ls mdelete mdir mget mkdir mls mput open Les commandes sont les send status trace type user verbose
Malheureusement, la plupart des commandes du client FTP complique lemploi de lutilitaire de ligne de commande pour un novice. Nous nutilisons que quelques commandes pour lvaluation de Wireshark. 3. Tapez la commande dir pour afficher le contenu de rpertoire actuel : ftp> dir 200 PORT command successful. Consider using PASV. 150 Here comes the directory listing. drwxr-xr-x 3 0 0 4096 Jan 12 04:32 pub Si le formateur est interrog sur la signification des valeurs au dbut de la ligne, il sagit des autorisations de fichiers Unix. Le premier caractre, d, indique que le fichier est un rpertoire. Les autorisations sont organises ainsi : r (read), w (write), x (access), pour le propritaire, le groupe et tout le monde. Tout le monde (nimporte qui) peut lire le rpertoire et y accder. Le client FTP figure au rpertoire racine du serveur FTP. Il ne sagit pas du rpertoire rel mais du niveau le plus haut auquel lutilisateur anonyme peut accder. Lutilisateur anonymous a t plac dans une prison racine, qui lui interdit laccs en dehors du rpertoire actuel. 4. Les sous-rpertoires peuvent tre cependant parcourus, et les fichiers transfrs vers lordinateur hte pod. Allez dans le rpertoire pub/eagle_labs/eagle1/chapter2, tlchargez un fichier, et quittez le rpertoire. ftp> cd pub/eagle_labs/eagle1/chapter2 250 Directory successfully changed. ftp> dir 200 PORT command successful. Consider using PASV. 150 Here comes the directory listing. -rw-r--r-- 1 0 100 5853 Jan 12 04:26 ftptoeagle-server.pcap -rw-r--r-- 1 0 100 4493 Jan 12 04:27 http to eagle-server.pcap -rw-r--r-- 1 0 100 1486 Jan 12 04:27 ping to 192.168.254.254.pcap -rw-r--r-- 1 0 100 15163750 Jan 12 04:30 wireshark-setup-0.99.4.exe 226 Directory send OK. ftp: 333 bytes received in 0.04Seconds 8.12Kbytes/sec. ftp> get "ftptoeagle-server.pcap" 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for ftptoeagle-server.pcap (5853 bytes). 226 File send OK. ftp: 5853 bytes received in 0.34Seconds 17.21Kbytes/sec. ftp> quit 221 Goodbye.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 8 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
5. Fermez la fentre de ligne de commande avec la commande exit. 6. Arrtez les captures Wireshark, et enregistrez-les sous FTP_Command_Line_Client. tape 3 : dmarrage du navigateur Web de lhte pod. 1. Dmarrez nouveau les captures Wireshark.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 9 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
2. Ouvrez un navigateur Web comme illustr la figure 7, et tapez lURL ftp://eagleserver.example.com. Une fentre de navigateur souvre avec le rpertoire pub affich. En outre, le navigateur Web sest connect au serveur FTP en tant quutilisateur Anonyme, comme illustr au bas de la capture dcran. 3. laide du navigateur, faites dfiler vers le bas la liste de rpertoires jusqu ce que le chemin daccs lURL soit pub/eagle-labs/eagle1/chapter2. Double-cliquez sur le fichier ftptoeagle-server.pcap et enregistrez-le. 4. Une fois que vous avez termin, fermez le navigateur Web. 5. Arrtez les captures Wireshark, et enregistrez-les sous FTP_Web_Browser_Client. tape 4 : arrt des captures Wireshark et analyse des donnes captures. 1. Si ce nest pas dj fait, ouvrez la capture Wireshark FTP_Web_Browser_Client. 2. Dans la fentre Wireshark suprieure, slectionnez la capture FTP qui est la premire transmission de protocole FTP, Rponse : 220. Il sagit de la ligne 23 la figure 8.
Figure 8. Capture Wireshark dune session FTP avec un navigateur Web 3. Allez dans la fentre Wireshark du milieu et dveloppez le protocole FTP. Ce dernier communique laide de codes, tout comme HTTP. Quest-ce que la rponse 220 du serveur FTP ?
____ IEUSER@_________________________________________________________
Quel numro de port le client FTP utilise-t-il pour se connecter au port 21 du serveur FTP ? ____ Le numro de port varie. Dans la figure 8, il sagit du numro de port 1073.__________________
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 10 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Lors du transfert de donnes ou avec une simple liste de rpertoires, un nouveau port est ouvert. Il sagit du mode de transfert. Ce mode peut tre actif ou passif. En mode actif, le serveur ouvre une session TCP lintention du client FTP et transfre les donnes sur ce port prcis. Le numro du port source du serveur FTP est 20. En outre, le numro du port du client FTP est un numro suprieur 1023. Toutefois, le client ouvre un nouveau port lintention du serveur pour le transfert des donnes. Les deux numros de ports sont suprieurs 1023. Quel est le numro de port FTP-DATA que le serveur FTP utilise ? ___Le numro de port est 20.____________________________________________________ Le client FTP de Windows utilis pour ces travaux pratiques na pas pris en charge le mode de transfert PASSIVE. Si possible, le formateur doit dcrire aux participants un mode de transfert PASSIVE. 4. Ouvrez la capture Wireshark FTP_Web_Browser_Client, et observez la communication FTP. Bien que les clients soient diffrents, les commandes sont semblables. tape 5 : modes de transfert actif et passif de FTP Les implications entre les deux modes sont trs importantes dun point de vue de la scurit des informations. Le mode de transfert dfinit la configuration du port de donnes. En mode de transfert actif, un client dmarre une session FTP avec le serveur sur le port 21 standard de TCP. Pour le transfert des donnes, le serveur lance une connexion partir du port 20 standard de TCP vers le port lev dun client, un numro de port suprieur 1023. Reportez-vous la figure 9.
Figure 9. Sauf si le pare-feu du client FTP est configur pour autoriser les connexions de lextrieur, le transfert de donnes risque dchouer. Afin dtablir la connectivit pour le transfert des donnes, le client FTP doit autoriser les connexions FTP (ce qui sous-entend le filtrage dynamique des paquets), ou dsactiver le blocage. En mode de transfert passif, un client dmarre une session FTP avec le serveur sur le port 21 standard de TCP. Il sagit de la mme connexion utilise en mode de transfert actif. Pour le transfert des donnes, cependant, deux modifications majeures interviennent. Premirement, le client tablit la connexion des donnes avec le serveur. Deuximement, les ports levs sont utiliss aux deux extrmits de la connexion. Reportez-vous la figure 10.
Figure 10. Sauf si le serveur FTP est configur pour autoriser une connexion avec un port lev alatoire, le transfert des donnes choue. Seules quelques applications clientes de FTP acceptent les modifications apportes au mode de transfert.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 11 sur 12
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
Travaux pratiques 4.5.3 : examen des protocoles de la couche application et de la couche transport
Tche 5 : confirmation
Tout en activant la capture Wireshark, utilisez un navigateur Web pour accder R2 ladresse http://172.16.255.254/level/7/exec ou utilisez un client Telnet pour vous connecter un priphrique Cisco tel que S1-Central ou R2-Central. Observez le comportement du protocole HTTP ou Telnet. Transmettez les commandes pour observer les rsultats. Dans quelle mesure le protocole Telnet de la couche application est-il semblable HTTP et FTP ? En quoi TELNET est-il diffrent ?
____________________________________________________________________________ ____________________________________________________________________________
Les rponses varient. Toutefois, Telnet est semblable HTTP et FTP, dans le sens o tous les trois utilisent le protocole TCP pour la transmission garantie des datagrammes oriente connexion.
Tche 6 : nettoyage
Si linstallation de Wireshark a eu lieu sur lordinateur hte pod pour ces travaux pratiques, il se peut que le formateur souhaite la suppression de lapplication. Pour supprimer Wireshark, cliquez sur Dmarrer > Panneau de configuration > Ajout/Suppression de programmes. Faites dfiler la liste vers le bas, cliquez avec le bouton droit sur Wireshark, puis cliquez sur Supprimer. Si vous devez supprimer les fichiers tlchargs de lordinateur hte pod, effacez tous les fichiers rcuprs partir du serveur FTP. Sauf indication contraire du formateur, mettez les ordinateurs htes hors tension. Enlevez le matriel utilis durant les travaux pratiques, et prparez la salle pour le cours suivant.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 12 sur 12
4.6.1 : exercice dintgration des comptences : analyse des couches application et transport (version du formateur)
Diagramme de topologie
Interface
Fa0/0 S0/0/0 Fa0/0 S0/0/0 VLAN 1 La carte rseau La carte rseau La carte rseau
Adresse IP
192.168.254.253 10.10.10.6 172.16.255.254 10.10.10.5 172.16.254.1 172.16.1.1 172.16.1.2 192.168.254.254
Masque de sous-rseau
255.255.255.0 255.255.255.252 255.255.0.0 255.255.255.252 255.255.0.0 255.255.0.0 255.255.0.0 255.255.255.0
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 1 sur 3
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
4.6.1 : exercice dintgration des comptences : analyse des couches application et transport
Objectifs pdagogiques
Configurer les htes et les services Connecter et configurer les htes et les services sur le modle de rseau des travaux pratiques Analyser linteraction entre DNS, UDP, HTTP et UDP Visualiser le fonctionnement de DNS, UDP, HTTP et TCP sur le modle de rseau des travaux pratiques en mode Simulation
Contexte
Tout au long de ce cours, vous allez utiliser une configuration de travaux pratiques type constitue de PC, de serveurs, de routeurs et de commutateurs rels dans loptique dapprendre des concepts lis aux rseaux. la fin de chaque chapitre, vous construirez des parties de plus en plus importantes de cette topologie dans Packet Tracer et analyserez des interactions de protocoles de plus en plus complexes.
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 3
CCNA Exploration Notions de base sur les rseaux : couche transport OSI
4.6.1 : exercice dintgration des comptences : analyse des couches application et transport
Vous pouvez examiner le paquet de deux faons diffrentes : en cliquant sur lenveloppe du paquet lorsque celle-ci saffiche dans lanimation ou en cliquant sur la colonne Info du paquet ds quil apparat dans la liste dvnements (Event List). Visualisez cette animation et examinez le contenu des paquets (fentre PDU Information, Inbound PDU Details, Outbound PDU Details) pour chaque vnement contenu dans la liste, particulirement lorsque les paquets se trouvent au niveau du PC 1A ou du serveur Eagle Server. Si vous recevez le message Buffer Full (mmoire tampon sature), cliquez sur le bouton View Previous Events. Bien que le traitement des paquets par le commutateur et les routeurs puisse encore vous paratre tranger, vous devriez tre en mesure dobserver la faon dont DNS, UDP, HTTP et TCP interagissent en tudiant le traage des paquets et en utilisant la fentre PDU Information pour les examiner de lintrieur.
Remarques gnrales
tes-vous en mesure de schmatiser la squence dvnements de protocoles impliqus dans la demande dune page Web en utilisant une adresse URL ? Quels sont les points risques ? Comparez et confrontez DNS et HTTP, puis UDP et TCP.
Copyright sur lintgralit du contenu 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 3 sur 3
Table dadressage
Priphrique Interface Adresse IP S0/0/0 R1-ISP Fa0/0 S0/0/0 R2-Central Fa0/0 N/D Eagle Server htePod#A htePod#B S1-Central N/D N/D N/D N/D 172.16.255.254 255.255.0.0 N/D 192.168.254.253 N/D 172.16.255.254 172.16.255.254 172.16.255.254
Page 1 sur 9
10.10.10.6
192.168.254.254 255.255.255.0 172.31.24.254 172.16.Pod#.1 172.16. Pod#.2 172.16.254.1 255.255.255.0 255.255.0.0 255.255.0.0 255.255.0.0
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
CCNA Exploration Notions de base sur les rseaux : couche rseau OSI
Objectifs pdagogiques
la fin de ce chapitre, vous saurez : comprendre et expliquer la fonction dune adresse de passerelle ; comprendre la configuration des informations rseau sur un ordinateur Windows ; dpanner un problme dadresse de passerelle masque.
Contexte
Une adresse IP comprend deux parties : rseau et hte. Un ordinateur, qui communique avec un autre priphrique, doit dabord connatre le mode daccs de ce dernier. Pour les priphriques sur le mme rseau local, la partie hte de ladresse IP sert didentificateur. La partie rseau du priphrique de destination est identique celle du priphrique hte. Toutefois, les numros de rseaux source et destination sont diffrents pour les priphriques sur des rseaux distincts. La partie rseau de ladresse IP permet didentifier le moment o un paquet doit tre envoy une adresse passerelle. Cette dernire est attribue un priphrique rseau qui transfre les paquets entre les rseaux distants. Une adresse de passerelle est attribue au routeur pour tous les priphriques qui figurent sur le rseau local. Une des fonctions du routeur consiste servir de point dentre aux paquets qui entrent dans le rseau et de point de sortie ceux qui le quittent. Les adresses de passerelles sont primordiales pour les utilisateurs. Cisco estime que 80 % du trafic rseau sont destins aux priphriques sur dautres rseaux. Les autres 20 % sappliquent aux priphriques locaux. Il sagit de la rgle 80/20. Par consquent, si des priphriques de rseau local ne peuvent pas accder une passerelle, les utilisateurs ne pourront pas effectuer leur tche.
Scnario
Les ordinateurs htes pod doivent communiquer avec Eagle Server. Toutefois, ce dernier figure sur un rseau diffrent. Si la configuration de ladresse de passerelle de lordinateur hte pod est incorrecte, la connectivit avec le Eagle Server choue. laide de plusieurs utilitaires courants, la configuration rseau sur un ordinateur hte pod est vrifie. En fonction de la situation de la classe, il se peut que la topologie des travaux pratiques ait t modifie avant ce cours. Il est prfrable dutiliser un hte pour vrifier la connectivit des infrastructures. Si vous ne pouvez pas accder la page Web par dfaut depuis ladresse eagle-server.example.com, dpannez la connectivit rseau de bout en bout : 1. Vrifiez que lquipement rseau et Eagle Server sont sous tension. 2. partir dun ordinateur hte fonctionnel connu, envoyez une requte Eagle Server. En cas dchec du test ping, effectuez cette opration pour S1-Central, R2-Central, R1-ISP et finalement Eagle Server. Dpannez les priphriques dont les tests ping ont chou. 3. Si un ordinateur hte ne peut pas se connecter Eagle Server, vrifiez la connexion des cbles entre lhte et S1-Central. Vrifiez que ladresse IP de lordinateur hte est correcte, telle quelle figure dans la table dadresses logiques ci-dessus. En outre, assurez-vous quil peut envoyer une requte ping R2-Central, 172.16.255.254. Veillez ce que ladresse IP de passerelle de lordinateur hte soit correcte, 172.16.255.254, et que ce dernier puisse envoyer une requte ping R1-ISP, 10.10.10.6. Finalement, vrifiez que ladresse DNS de lhte est correcte et quune requte ping peut tre envoye eagle-server.example.com.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco.
Page 2 sur 9
CCNA Exploration Notions de base sur les rseaux : couche rseau OSI
Figure 1. Communication entre les priphriques de rseau local Pour le trafic LAN (rseau local), ladresse de passerelle est celle de linterface Ethernet connecte au rseau local. La figure 1 illustre deux priphriques qui communiquent avec la commande ping sur le mme rseau. Tout priphrique qui possde la mme adresse rseau, dans cet exemple : 172.16.0.0, figure sur le mme rseau local. Selon la figure 1, quelle est ladresse MAC du priphrique rseau sur ladresse IP 172.16.1.1 ?
___00:10:a4:7b:01:5f _________________________________________
Plusieurs commandes de Windows permettent dafficher une adresse de passerelle rseau. Une commande standard est netstat r. Dans le texte suivant, la commande netstat r permet de visualiser les adresses de passerelle de cet ordinateur. La slection du haut indique ladresse de passerelle qui permet de transfrer tous les paquets rseau destins lextrieur du rseau local. Les valeurs Network Destination et Netmask 4 zros , 0.0.0.0 et 0.0.0.0, font rfrence tout rseau non spcifiquement connu. Pour tout rseau non local, cet ordinateur utilise 172.16.255.254 comme adresse par dfaut. La deuxime slection en jaune affiche les informations au format lisible par lhomme. Dautres rseaux spcifiques sont accessibles par dautres adresses de passerelles. Une interface locale, appele interface de bouclage, est automatiquement attribue au rseau 127.0.0.0. Cette interface permet didentifier lhte local des services du rseau local. Reportez-vous lentre slectionne en gris. Finalement, tout priphrique sur le rseau 172.16.0.0 est accessible par la passerelle 172.16.0.0, ladresse IP de cette interface Ethernet. Cette entre est slectionne en vert. C:\>netstat r Table de routage ======================================================================= Liste dInterfaces 0x1 ......................... MS TCP Loopback interface 0x20005 ...00 16 76 ac a7 6a Intel(R) 82562V 10/100 Network Connection ======================================================================= ======================================================================= Itinraires actifs : Destination rseau Masque rseau Adr. passerelle Adr. interface Mtrique 0.0.0.0 0.0.0.0 172.16.255.254 172.16.1.2 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 172.16.0.0 255.255.0.0 172.16.1.2 172.16.1.2 20 172.16.1.2 255.255.255.255 127.0.0.1 127.0.0.1 20
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 3 sur 9
CCNA Exploration Notions de base sur les rseaux : couche rseau OSI
172.16.255.255 255.255.255.255 172.16.1.2 172.16.1.2 20 255.255.255.255 255.255.255.255 172.16.1.2 172.16.1.2 1 Passerelle par dfaut : 172.16.255.254 ======================================================================= Routes persistantes : Aucun C:\ >
tape 1 : ouverture dune fentre de ligne de commande sur un ordinateur hte pod. Quelle est ladresse de passerelle par dfaut ?
____172.16.255.254__________________________________________________
tape 2 : utilisation de la commande ping pour vrifier la connectivit avec ladresse IP 127.0.0.1. La commande a-t-elle t excute correctement ? ___Oui__ tape 3 : utilisation de la commande ping pour envoyer une requte ping vers diffrentes adresses sur le rseau 127.0.0.0, 127.10.1.1, et 127.255.255.255. Les rponses ont-elles t valides ? Si non, pourquoi ?
______Pour 127.10.1.1, oui, les requtes Ping sont russies pour toute adresse IP valide de lhte 127.0.0.0.____________
_____Pour 127.255.255.255, non, les requtes Ping chouent, 127.255.255.255 est ladresse de diffusion rseau.______ Une adresse de passerelle par dfaut permet un priphrique rseau de communiquer avec dautres priphriques sur diffrents rseaux. Par essence, cest la porte vers dautres rseaux. Tout le trafic destin diffrents rseaux doit passer par le priphrique rseau qui possde ladresse de passerelle par dfaut.
Figure 2. Communication entre des priphriques sur diffrents rseaux Comme illustr la figure 2, la communication entre des priphriques sur des rseaux distincts est diffrente dun rseau local. Lordinateur hte pod N2, adresse IP 172.16.1.2, excute une requte ping ladresse IP 192.168.254.254. Comme le rseau 172.16.0.0 est diffrent de 192.168.254.0, lordinateur hte pod demande ladresse MAC du priphrique de passerelle par
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 4 sur 9
CCNA Exploration Notions de base sur les rseaux : couche rseau OSI
dfaut. Ce dernier, un routeur, rpond avec son adresse MAC. Lordinateur compose len-tte de couche 2 avec ladresse MAC de destination du routeur et place des trames sur le fil reli au priphrique de passerelle. Selon la figure 2, quelle est ladresse MAC du priphrique de passerelle ?
_____00:0c:85:cf:66:40_______________________________________
Selon la figure 2, quelle est ladresse MAC du priphrique rseau avec ladresse IP 192.168.254.254 ?
____________________________________________________________________________
Rponse : cest une question pige. Il nest pas possible de dterminer les informations partir de nimporte quel priphrique sur ce rseau local. Comme ladresse IP 192.168.254.254 figure sur un rseau diffrent, ladresse MAC de couche 2 change avant que le paquet natteigne sa destination. Ladresse MAC de 192.168.254.254 nest importante que pour le priphrique de passerelle sur le mme rseau local qui doit finalement transmettre le paquet cette adresse IP.
Figure 3. Interface rseau avec adresse IP statique tape 1 : examen des paramtres de proprits rseau. Lexamen des paramtres de proprits rseau de lordinateur hte pod constitue une mthode qui peut savrer utile pour dterminer les proprits IP de linterface rseau. Pour accder cette fentre : 1. Cliquez sur Dmarrer > Panneau de configuration > Connexions rseau. 2. Cliquez avec le bouton droit sur Connexion au rseau local, puis choisissez Proprits.
Contenu protg par Copyright 19922007 Cisco Systems, Inc. Tous droits rservs. Ce document contient des informations publiques Cisco. Page 5 sur 9
CCNA Exploration Notions de base sur les rseaux : couche rseau OSI
3. Sur longlet Gnral, faites dfiler la liste vers le bas, slectionnez Protocole Internet (TCP/IP), puis cliquez sur le bouton Proprits. Une fentre semblable celle de la figure 3 saffiche.
Figure 4. Interface rseau avec adresse IP dynamique Toutefois, il est possible de configurer une adresse IP dynamique, comme illustr la figure 4. Dans ce cas, la fentre des paramtres de Proprits rseau nest pas trs utile pour dterminer les informations relatives ladresse IP. Lutilisation de la commande ipconfig reprsente une mthode plus fiable pour dterminer les paramtres rseau sur un ordinateur sous Windows :