Vous êtes sur la page 1sur 22

Université Sidi Mohamed Ben

Ecole Supérieure de Technologie


Abdellah-Fés
Département : Informatique
Option : Administration Systèmes et
Réseaux

Réalise par: @ Encadré par: @


MR A.KHARTOCH
Ä
EL BAZ
Ä

Année Universitaire: 2009-2010

1
SOMMAIRE
1....................................................................... Université Sidi Mohamed Ben
1............................................................................................ Abdellah-Fés
1................................................................... Ecole Supérieure de Technologie
1.......................................................................... Département : Informatique
1............................................................... Option : Administration Systèmes et
1.................................................................................................. Réseaux
Objectif du TP
 Découvrir, les différents composants du réseau local et de la machine locale
 Configurer les postes de votre réseau local pour une connexion à internet.
 Apprendre à utiliser la commande TCP /IP ping à partir d’une station de travail.
 Etudier des exemples de résolution de noms des serveurs WINS et/ou DNS.
II . Définition des réseaux locaux
Un réseau local est un système de communication permettant d’interconnecter des
équipements informatiques ou autres dans un domaine géographiquement limité.
III .Définition des termes utiliser
1) DNS/WINS
 DNS : Domain Name System (ou DNS, système de noms de
domaine) est un service permettant d'établir une correspondance entre une adresse IP et
un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de
domaine.
 WINS : (Windows Internet Naming Service) est un serveur de noms et
services pour les ordinateurs utilisant NetBIOS.
2) IP /TCP
 TCP : Transmission Control Protocole est un protocol faible orienté connexion
garantit de non perte de message, ainsi que l’ordonnancement.
 IP : Internet Protocol : L'adresse IP définit un emplacement de système sur le réseau.
Chaque adresse IP définit l'identificateur de réseau et l'identificateur d'hôte.
3) PING : permet de tester une connexion physique d’après la réponse obtenue à une requet
d’écho ICMP.
ICMP : Internet Control Message Protocol est permet d’envoyer des message de contrôle
d’erreur ver d’autre machine ou passerelle .il rapport les messages d’erreur à l’émetteur
initial.

2
4) Netstat : est un outil permettant de connaître connexions TCP actives sur la machine sur
laquelle la commande et activée et ainsi lister l'ensemble des ports TCP et UDP ouverts
sur l'ordinateur.

La commande « netstat » permet également d'obtenir des statistiques sur un certain nombre de
protocoles (Ethernet, IPv4, TCP, UDP, ICMP et IPv6).

La commande Netstat renvoi beaucoup d'informations techniques qui ne sont pas


toujours facile à comprendre. De plus, les différents arguments dont elle dispose permettent
de paramétrer la commande suivant l'utilisation voulue. Ceci n'arrange pas sa compréhension.

Netstat est une importante commande Dos, très utile, qui peut servir dans plusieurs domaine.
Table de routage, sockets, connections, protocoles, sécurité...

5) Tracert : Traceroute est un outil de diagnostic des réseaux, présents sur


la plupart des systèmes d'exploitation, permettant de déterminer le chemin suivi par un
paquet. La commande traceroute permet ainsi de dresser une cartographie des routeurs
présents entre une machine source et une machine cible. La commande traceroute diffère
selon les systèmes d'exploitation.

 Sous les systèmes UNIX/Linux la commande traceroute est la suivante :

traceroute nom.de.la.machine
 Sous les systèmes Windows, la commande traceroute est la suivante :

tracert nom.de.la.machine
IIV Configurer le protocole TCP /IP afin d’utiliser une adresse IP
statique
1. l’utilisateur a besoin des droits d’administrateur pour modifier les propriétés TCP/IP.
2. la configuration minimale pour pouvoir connecter les machines du réseau local est
l’adresse IP et le masque de sou réseaux.
Pour connecter la machine au réseau local en suivre les étapes suivantes :
Panneau de configurationconnexion réseauconnexion au réseau local [bouton
droit] propriétés.
.

3
Enfin on saisie l’adresse IP, le masque sous réseau, la passerelle par défaut et
le DNS

3. lorsque en établir la connexion on peut se connecter à interne par exemple google.

IV L’envoie d’une requête ping à l’adresse IP d’un autre


ordinateur.
On saisie la commande « Ping [adresse IP d’un autre ordinateur] ». La
résultat est comme suit :

4
1) Etude de la résulta
 L'adresse IP correspondant au nom de la machine distante ;
 TTL : est Time to live sur les paquets IP : Il s'agit d'une donnée placée au
niveau de l'en-tête du paquet IP qui indique le nombre de routeurs traversés. C'est une
valeur (définie par l'application qui utilise la couche IP, les systèmes Unix la fixent
généralement à 64) qui est décrémentée à chaque passage d'un routeur. Dès que cette valeur
atteinte 0, le paquet est détruite par le routeur.

Ceci évite qu'un paquet boucle à l'infini s’il existe un problème au niveau de son routage,
et a aussi permis l'utilisation d'outils traceroute

La durée de vie du paquet (TTL). Le champ de durée de vie (TTL) permet de connaître
le nombre de routeurs traversés par le paquet. Chaque paquet IP possède un champ TTL
positionné à une valeur relativement grande. A chaque passage d'un routeur, le champ est
décrémenté. S'il arrive que le champ arrive à zéro, le routeur interprétera que le paquet
tourne en boucle et le détruira.

 Le temps de propagation en boucle correspondant à la durée en


millisecondes d'un aller-retour entre la machine source et la machine cible.
 Le nombre de paquets perdus.

2) La requête ping a bien aboutie.


IVI L’envoie d’une requête ping à l’adresse IP de la passerelle par
défaut.

Lorsque en utilise la requête ping avec la passerelle par défaut 172 .20.0.1 la requête est
abouti alors en déduire que la connexion physique au routeur du réseaux local fonctionne et
que nous pouvons communiquer avec tout ordinateur dans le monde.

5
On saisie la commande « Ping [adresse IP de la passerelle par défaut] ». La
résulta est comme suit :

IVII L’envoie d’une requête ping à l’adresse IP d’un serveur DNS.


On saisie la commande « Ping [l’adresse IP d’un serveur DNS.] ». La résulta est
comme suit :

6
Lorsque en utilise la requête ping avec l’adresse IP d’un serveur DNS est abouti en déduit que
on peut se connecter avec des noms de domaines au lieu par des adresse IP.

IVIII L’envoie d’une requête ping à l’adresse de bouclage de


l’ordinateur actuel
On a saisis la commande suivante ping 172.0.0.1

La requête ping a abouti alors le protocole TCP/IP est configuré et fonctionne


correctement sur l’ordinateur.

IIX L’envoie d’une requête ping vers le nom d’hôte d’un autre
ordinateur.
On saisie la commande « Ping [le nom d’hôte d’un autre ordinateur.] ». La
résulta est comme suit :

7
Parcoure de la résulta :
1) envoyer la dresse IP de la machine.
2) Envoyer le nombre des octets et le TTL (Time-to-live).
3) Envoyer le nombre des paquets reçus.
4) Envoyer le pourcentage des paquette perte.
5) Envoyer la Durée approximative des boucles en millisecondes.
Le résultat de la première ligne :

La commande Ping a abouti, alors le chemin vers le serveur DNS est


opérationnel.
Le Ping transforme le nom d’hôte à l’adresse IP de la machine distante pour
pouvoir envoyer la requête d’appel.
X L’envoie d’une requête ping au site Web Cisco ou Microsoft
On saisie la commande « Ping [www.cisco.com] ». La résulta est comme suit :

8
On saisie la commande « Ping [www.microsoft.com] ». La résulta est comme suit:

On saisie la commande « Ping [www.yahoo.com] ». La résulta est comme suit :

9
On saisie la commande « Ping [www.googel.com] ». La résulta est comme suit :

On saisie la commande « Ping [www.est-usmba.ac.ma] ». La résulta est comme


suit :

10
On saisie la commande « Ping [www.teemix.com] ». La résulta est comme suit :

: Remarque
Dans certains cas la commande « Ping nom_domaine » est ignorée pour des
raisons de sécurité.

I L’analyse de la route jusqu’au site Web Cisco


On a saisi la commande « tracert www.cisco.com». La résulta
est comme suite :

11
Etude de la résulta
Sous Windows, on utilise l'utilitaire la commende tracert.

Sous UNIX, on utilise l'utilitaire la commende traceroute.

Tracert est un outil réseau qui permet de suivre le chemin qu'un paquet de données (paquet
IP) va prendre pour aller d'une machine A à une machine B.

Par défaut, le paquet peut passer sur Internet mais le chemin emprunté par le paquet peut
varier, en cas de panne d'un lien ou bien en cas de changement des connexions de l'un des
opérateurs. Tracert fonctionne également dans le contexte d'un réseau local pour vérifier les
routeurs et les liens.

Après avoir été expédié au fournisseur d'accès, le paquet est transmis à des routeurs
intermédiaires qui vont l'acheminer jusqu'à sa destination. Le paquet peut subir des

12
transformations lors de son voyage. Il se peut aussi qu'il n'arrive jamais à destination si le
nombre de nœuds intermédiaires est trop important.

Le principe de fonctionnement de Tracert consiste à envoyer des paquets UDP (certaines


versions peuvent aussi utiliser TCP ou bien ICMP avec des paquets ECHO Request, type 8)
avec un TTL de plus en plus grand (en commençant à 1). Chaque routeur recevant un paquet
IP en décrémente le TTL. Lorsque le TTL atteint 0, le routeur émet un paquet ICMP d'erreur
(type 11, code 1). Tracert découvre ainsi les routeurs de proche en proche.

Pour bien interpréter le résultat de tracert :

 le chemin suivi par les paquets peut être asymétrique et tracert ne montre que l'aller,
 tracert est effectué depuis un point d'Internet (votre machine) et peut être radicalement
différent depuis un autre point, même proche,
 les routeurs émettent le paquet ICMP avec l'adresse source de l'interface utilisée pour
vous joindre. Ce n'est pas forcément l'interface par laquelle votre paquet "sonde" est
passé.
 les routeurs ne priorisent pas les paquets ICMP tous de la même façon. Donc, les
temps de réponse en cours de route peuvent être variables. Ceci est normal.
 un routeur peut ne pas répondre aux requêtes ICMP. Dans ce cas, on voit
généralement des signes astérisques (*) sur les noeuds intermédiaires qui ne répondent
pas aux requêtes ICMP.

 Fonctionnement de tracert
Tracert appuie son fonctionnement sur le champ TTL des paquets IP. En effet chaque
paquet IP possède un champ durée de vie (TTL, Time To Live) décrémenté à chaque
passage d'un routeur. Lorsque ce champ arrive à zéro, le routeur, considérant que le
paquet tourne en boucle, détruit ce paquet et envoie une notification ICMP à l'expéditeur.

Ainsi, tracert envoie des paquets à un port UDP non privilégié, réputé non utilisé (le port
33434 par défaut) avec un TTL valant 1. Le premier routeur rencontré va supprimer le paquet
et renvoyer un paquet ICMP donnant notamment l'adresse IP du routeur ainsi que le temps de
propagation en boucle. Tracert va ainsi incrémenter séquentiellement le champ durée de vie,
de manière à obtenir une réponse de chacun des routeurs sur le chemin, jusqu'à obtenir une
réponse «port ICMP non atteignable» («ICMP port unreachable») de la part de la machine
cible.

Exemple du résulta sous UNIX


% traceroute fr.wikipedia.org
traceroute to rr.knams.wikimedia.org (145.97.39.155), 30 hops max, 38
byte packets
1 80.67.162.30 (80.67.162.30) 0.341 ms 0.300 ms 0.299 ms
2 telehouse2-gw.netaktiv.com (80.67.170.1) 5.686 ms 1.656 ms 0.428
ms
3 giga.gitoyen.net (80.67.168.16) 1.169 ms 0.704 ms 0.563 ms
4 62.4.73.27 (62.4.73.27) 2.382 ms 1.623 ms 1.297 ms
5 ge5-2.mpr2.cdg2.fr.above.net (64.125.23.86) 1.196 ms ge9-
4.mpr2.cdg2.fr.above.net (64.125.23.102) 1.290 ms ge5-
1.mpr2.cdg2.fr.above.net (64.125.23.82) 30.297 ms
6 so-5-0-0.cr1.lhr3.uk.above.net (64.125.23.13) 41.900 ms 9.658 ms

13
9.118 ms
7 so-7-0-0.mpr1.ams5.nl.above.net (64.125.27.178) 23.403 ms 23.209
ms 23.703 ms
8 64.125.27.221.available.above.net (64.125.27.221) 19.149 ms so-0-0-
0.mpr3.ams1.nl.above.net (64.125.27.181) 19.378 ms
64.125.27.221.available.above.net (64.125.27.221) 20.017 ms
9 PNI.Surfnet.ams1.above.net (82.98.247.2) 16.834 ms 16.384 ms
16.129 ms
10 af-500.xsr01.amsterdam1a.surf.net (145.145.80.9) 21.525 ms 20.645
ms 24.101 ms
11 kncsw001-router.customer.surf.net (145.145.18.158) 20.233 ms 16.868
ms 19.568 ms
12 gi0-24.csw2-knams.wikimedia.org (145.97.32.29) 23.614 ms 23.270 ms
23.574 ms
13 rr.knams.wikimedia.org (145.97.39.155) 23.992 ms 23.050 ms 23.657
ms

IXII L’analyse de la route ver d’autre adresses IP ou noms de


domaine

On a saisi la commande « tracert www.yahoo.com». La résulta


est comme suit :

14
15
IXIII L’analyse de la route vers une adresses IP ou un nom
d’hôte local
On a saisi la commande « tracert nom d’hôte local ». La résultat
est comme suit :

.Le délai de réponse est très court car la requête ne traverse aucun routeur

IXIV L’utilisation de la commande Netstat


On peut utiliser La commende netstat avec deux fassent avec un paramètre et sans paramètre.
Sans paramètre :
.La commande Netstat affiche les connexions TCP actives
Avec paramètre :
« Netstat -h» :
« Netstat -a» : Afficher tous les connexions et les portes d’écoute.
« Netstat -e» : Afficher les statistiques Ethernet .Cette option peut être
combinée avec l’option –s.
« Netstat -s» : Afficher les statistiques par protocoles
« Netstat -r» : afficher le table de routage.
« Netstat –b » : Afficher les fichiers exécutables impliquer dans la création
de chaque connexion ou port d’écoute.

On a saisi la commande « Netstat -h». La résultat est comme suit :

16
17
On a saisi la commande « Netstat -e». La résultat est comme suit :

On a saisi la commande « Netstat -r». La résultat est comme suit :

18
On a saisi la commande « Netstat -s». La résultat est comme suit :

19
20
IXV Conclusion
1. Le routage été le processus permette à suivre un datagramme d’être acheminé vers le
destinataire lorsque celui si n’est pas sur le même réseaux que l’émetteur.

Le chemine parcours être le résulta du processus de routage qui effectue les choix nécessaire afin
d’acheminer les datagramme

Les routeurs forme une structure ou coopératif de telle manière qu’un datagramme transite de
passerelle à passerelle jusqu’à qu’un datagramme transite de passerelle à son destinataire

Un routeur possède deux ou plusieurs connexion ?tandis qu’une machine possède généralement une
seul connexion les machine et les routeur participent au routage.

Les machine doivent déterminer si le datagramme doit être délivrer sur le réseau sur le quelle ils sont
connectes (routage direct),ou bien si le datagramme doit être acheminer ver la passerelle (routage
indirect).

2. Les passerelles par défaut jouent un rôle important dans le réseau TCP/IP. Elles proposent
un itinéraire par défaut pour les hôtes TCP/IP à utiliser lors de la communication avec d'autres hôtes
sur des réseaux distants.
Le rôle éventuel de la passerelle par défaut est rendre le routage IP efficace.
Nécessaire

21
22

Vous aimerez peut-être aussi