Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Ce TP devra nous faire découvrir les principales commandes de test de connexion et en étudier les
fonctionnements. Il nous permettra aussi d’apprendre à utiliser un outil fondamental de la
maintenance d’un réseau tel que l’analyseur de protocole. On étudiera ainsi le trafic sur un réseau
local et les protocoles mis en jeu dans ce réseau.
Afin de bien réaliser ce TP, nous aurons besoin de connaitre le modèle TCP/IP et ses principaux
protocoles, la norme IEEE 802.3, les adressages MAC (physique) et IP et enfin, les commandes de test
de connexion sur Windows et sur Linux (ping, ipconfig, ifconfig, etc.).
Nous aurons besoin comme matériel, d’une station de travail en dual boot, c'est-à-dire comprenant
les systèmes d’exploitations Windows et Linux ainsi que l’analyseur de protocole tel Wireshark ou
bien Ethereal.
Une seule interface apparaît. Cette interface désigne les paramètres de la carte réseau dont le DNS
(nom de domaine), l’adresse IP que possède la machine, le masque de sous réseau de la classe
appartenant à l’adresse IP (c’est une classe B ici) et la passerelle par défaut.
On dispose ici que d’une seule interface réseau. Le DNS permet de donner un nom de domaine à
l’adresse IP, c’est à changer son aspect chiffré en lettres (ici 10.2.44.130 appartient au nom de
domaine univ-mlv.fr).
Le DHCP est un protocole qui permet à un ordinateur d'obtenir automatiquement sa configuration
TCP/IP (c’est à dire son adresse IP, son masque sous réseau et sa passerelle par défaut). Le but
principal du DHCP est donc de simplifier la configuration des postes se connectant au réseau car on
n’est pas obligé de régler tout les postes manuellement.
La passerelle par défaut constitue le ralliement entre deux réseaux différents (ex : le réseau de
l’université au réseau d’Internet).
L’adresse du réseau auquel appartient ma machine est 10.2.0.1.
Le ping en bouclage local permet de savoir si une adresse IP à bien été fourni à notre machine.
Dans la première colonne, on apercoit l’adresse IP de la machine voisine qui est 10.2.44.123.
Dans la deuxième colonne, on voit la taille des paquets émis (32 octects) et le temps de transmission
des paquets (10ms).
Dans la dernière colonne, TTL correspond à Time To Leave (ici, égal à 128). Ce nombre indique le
nombre de routeurs que le paquet peut traverser avant d’être détruit.
Ce ping peut être configuré, en effet le nombre de réponse par défaut est de 4 mais il est également
possible de définir ce nombre de réponse grâce à la commande ping –n (-n permet de choisir le
nombre de paquet) –l (permet de choisir la taille des paquets).
L’adresse IP de google est le 74.125.43.104. Notre machine connaît son adresse grâce au serveur DNS
qui a converti le nom de domaine www.google.com en une adresse IP.
On remarque ici que les valeurs de temps renvoyées sont identiques pour chaque paquet ICMP Echo
émis notamment car le chemin devait être déjà connu par le réseau. Le réseau devait être de plus
non congestionné ce qui a permis une réponse rapide.
Il est impossible d’avoir une réponse de cette adresse privée car elle appartient à un réseau privé,
elle est donc inaccessible.
Pour affiche le cache arp, il est nécessaire d’effectuer la commande suivante : art –a.
La sauvegarde n’est que temporaire pour éviter d’une part d’avoir une table trop conséquente et
donc pénalisante en performance au bout d’un certain temps de communication et d’autre part car il
est possible que les adresses IP se voient attribuer à d’autres interfaces physiques.
1.5) La commande nslookup
1.7) Nmap
On utilisera NMAP (Network MAPper) pour scanner le réseau local dans sa totalité et découvrir les
services présents ainsi que le type d’OS sur lesquels ils tournent.
Dans ce cas précis, on peut faire un rapide rapprochement avec l’adresse IP et la résolution de
son nom (DNS). Il y a donc un problème de la résolution du nom de domaine de l’adresse IP
102.168.1.12 car on peut joindre le serveur FTP par l’IP.
Dans ce seconde cas, on peut suivre la procédure suivante : utiliser netstat pour récupérer
l’adresse de la passerelle par défaut, la pinger pour vérifier sa connectivité. Si cela fonctionne,
nous utilisons la commande nslookup (Windows) ou consultons le fichier hosts (Linux) pour
connaître l’adresse de notre serveur et le pingons pour vérifier sa connectivité. Si cela
fonctionne, nous obtenons l’adresse IP du site de destination et les pingons pour vérifier leur
connectivité.
Dans le dernier cas, la connexion ne va pas fonctionner car une adresse IP fixe a été enregistrée
sur la carte réseau, il faut donc l’enlever et activer le serveur DHCP qui permet de fournir
automatiquement les adresses IP sans que l’on ait à configurer manuellement la carte ce qui
serait laborieux.
II. Présentation de Wireshark
Wireshark est un projet démarré en 1998 (anciennement Ethereal). Il intègre des outils pour
l’analyse VoIP, de réseaux sans fil…
Le logiciel Wireshark est aujourd’hui un outil largement utilisé à plusieurs niveaux. Il est utilisé dans
le cadre d’administration d’un réseau, dans l’examen de problèmes liés à la sécurité, dans le
« débuggage » d’implémentation de protocoles. Il permet aussi de comprendre le fonctionnement
des réseaux. Il peut analyser jusqu’à 602 protocoles.
- Il peut importer des captures de data (données) venant d’autres programmes. Il peut
également exporter des captures vers d’autres programmes.
Le résultat d’une capture se présente sous la forme d’un fichier « découpé » en trois parties :
- Une partie supérieure donnant la liste des trames capturées (indication temporelles par
rapport aux émissions de trame, adresse source, destinataire, physique ou logique suivant le
type de trame, protocole, infos sur le type de trame) ;
- Une partie centrale permettant d’avoir le détail des différents champs d’une trame (il suffit,
pour cela, de se positionner sur la trame souhaitée) ;
Pour pouvoir mettre en place des filtres, il suffit de cliquer sur le bouton « filtrer ». Il est aussi
possible de filtrer depuis le menu « capture ». On accède alors à une boîte de dialogue
dédiée à la construction de filtres d’affichage (voir figure 2).
3.1) Prédéterminations
d) Rôle du protocole ARP : Il permet de trouver une adresse MAC à partir d’une adresse IP. Pour cela,
une machine A, par exemple, va envoyer une trame de Broadcast Ethernet qui demande l’adresse
MAC d’une machine B dont elle connaît l’adresse IP. La trame envoyée par A, a pour adresse
destinataire FF.FF.FF.FF.FF.FF avec type 0806, avec l’adresse IP de B. Toutes les machines vont alors
recevoir la requête, mais seule la machine B répond en donnant son adresse MAC.
Il est préférable d’utiliser UDP que TCP dans les applications en temps réels tels que les
vidéoconférences.
Lors d’une connexion TCP les étapes correspondant à un échange de données sont : l’envoi d’un
segment par une machine A et l’envoi d’un acquittement par une machine B en réponse.
Pour la suite du TP, toutes les manipulations se feront en tant qu’administrateur de la machine. De
plus, pour toutes les manipulations, il faudra sélectionner, dans Wireshark l’option « Update list of
packets in real time » afin que les paquets s’affichent en temps réel.
Tout d’abord, il est nécessaire de relever les paramètres réseau de la machine utilisée. Pour cela,
dans la fenêtre de commande de Windows, il suffit de saisir : ipconfig /all.
Ainsi, nous pouvons voir que l’adresse de notre réseau est 10.2.44.0.
Ensuite, nous devons faire un test en bouclage local et un test pour une connexion à Internet :
Grâce à ces tests nous pouvons voir que notre connexion est bien fonctionnelle.
Il faut lancer une capture avec Wireshark en gardant toutes les options par défaut.
- Filtre permettant d’afficher uniquement les trames émises ou reçues par notre machine :
host 10.2.44.57
- Filtre permettant d’afficher uniquement les trames TCP et UDP :
- Filtre permettant d’afficher uniquement les trames TCP et UDP émises ou reçues par notre
machine :
La commande ping utilise le protocole ICMP qui est un protocole de gestion de réseau ayant un
mécanisme de rapport d’erreurs. Celui-ci est implémenté sur tous les équipements réseau.
Nous allons d’abord pinger une machine du réseau local et faire une capture des trames échangées
pendant le ping :
Une adresse MAC est le « nom de famille » de la carte réseau d’une machine, elle est donc fournit
d’entrée à la carte et est unique.
Une adresse IP peut être attribuée de manière manuelle ou dynamique grâce au DHCP qui permet
d’attribuer des adresses IP de manière automatique.
L’adresse MAC a une portée locale tandis que l’adresse IP a une portée globale.
Nous allons maintenant analyser les trames ARP et DNS. Dans la dernière capture (ping de yahoo.fr)
nous pouvons voir que les trames ARP ont pour adresse MAC source commençant par DELL et une
adresse MAC de destination de broadcast.
Traceroute est un outil de diagnostic des réseaux qui permet de déterminer le chemin suivi par un
paquet sur le réseau. Elle dresse une « cartographie » des routeurs entre une machine source et une
machine de destination.
Nous allons maintenant nous connecter à un site www.google.com, puis regarder les trames
échangées:
Le protocole de transport utilisé dans le cadre de cette connexion est TCP.
Le protocole utilisé pour l’envoi de messages est SMTP. Celui-ci utilise TCP, qui semble avantageux
car celui-ci est fiable et permet donc de mieux sécuriser ses messages.
Le numéro de port utilisé pour accéder à une application web est le 80.
Wireshark propose un outil nommé Follow TCP stream (menu tools). Pour étudier cet outil, nous
allons sélectionner un segment TCP et active cet outil. Celui-ci nous permettra de visualiser le
contenu de la session TCP dans sa totalité :