Vous êtes sur la page 1sur 11

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministère de l’Enseignement Supérieur et de laRecherche Scientifique

Université des Sciences et de la Technologie Houari Boumediene

Faculté d’Electronique et Informatique


Département de Télécommunications

Compte rendu du tp n°2:


Capture et analyse de différents protocoles d’un
Trafic réseau informatique

Participants :

Année universitaire

2018/2019
Objectif :
Identification correcte des câbles.
Câblage physique d’un réseau d’égale à égale.
Vérification de la connectivité de base sur chaque réseau.
Capture d’un ping d’une invité de commandes d’un ordinateur.
Exécution de la simulation et capture du trafic.
Examen du trafic capturé.
Capture d’une demande Web à l’aide d’une URL depuis un
ordinateur.
Exécution de la simulation et capture du trafic.
Examen du trafic capturé.

Logiciel utilisé : Cisco Packet Tracer

Partie I: Identification des câbles utilisés dans un réseau.

Etape 1 : Câblage du réseau d’égal à égal.

Définitions :

• Câble droit : Un câble droit sert à connecter deux


terminaux différents, comme : un Hub et un Switch.
• Câble croisé : Un câble croisé par contre permet de
connecter deux terminaux de même nature, comme :
PC-PC, HUB-HUB... etc.

1
*On a utilisé un câble croisé (copper cross-over), car le pec0 et le
serveur0 sont considérés de même nature.

*La différence entre simulateur et émulateur :

Simulateur : Le simulateur est un système matériel ou logiciel qui


imite un autre système compliqué, avec un niveau de variable de
la réalité. Une grande partie de jeux vidéo sont des simulations,
tels que les simulateurs de la ville.

Emulateur : Les émulateurs sont des simulateurs de systèmes


informatiques. Par exemple, il existe des émulateurs pour à peu
près tous les types de téléphone qui fonctionne sur les ordinateurs
de bureau. Ces émulateurs permettent aux programmeurs d’écrire
des logiciels pour le système émulé sans avoir besoin du matériel
en main. Cela économise du temps et de l'argent dans le
développement.

Partie II : Configuration de l’adresse et test.


1. Modification de l’adresse IP du pc :

2
2. Modification de l’adresse IP du serveur :

3. Modification de l’adresse du GATEWAY et du DNS :

Etape 2: Vérification de la connectivité.


Pour tester la connectivité, on suit les étapes suivantes :

3
1. On clique sur Command Prompt qu’on trouve sur Desktop :

2. Puis on écrit la commande Ping suivi de l’adresse ip du serveur qu’on


veut pinger :

*Le résultat de la commande est : Received= 4 et Lost= 0 d’où la


réussite du ping.
*Si on débranche le câble réseau et qu’on envoie une requête Ping à
l’autre station, on aura un Request TimedOut qui veut dire qu’il y’a
une perte d’information et que le ping a échoué.
4
Partie III : Capture d’un Ping depuis une invité de commande du PC.

Etape 1: Exécution de la simulation et capture du trafic.


1. Mode simulation :

2. Deux paquets apparaissent dans la liste Event List, une requête d’écho
ICMP et une requête ARP requise pour résoudre l’adresse Ip du serveur
avec l’adresse MAC de son matériel.

5
3. On clique sur le bouton Auto Capture/play et on visionne le trafic jusqu’à
ce qu’on atteigne le message No more Events :

Etape 2: Examen du trafic capturé.


1. On clique sur le carré coloré dans la colonne Info puis PDU
Information :

6
Explication de chaque couche :
1. Couche 1 : La couche Physique
Cette couche regroupe les spécifications des câbles et des
connecteurs et donc l’aspect physique du matériel.
2. Couche 2 : La couche Liaison
Il s’agit d’un ensemble de règles logicielles gravées dans les circuits
mémoire des équipements (concentrateurs, cartes réseau, routeurs,
etc.) qui stipulent comment le courrier doit être acheminé et
distribué. C’est l’endroit où les adresses des cartes réseau (adresses
MAC) deviennent importantes.
3. Couche 3 : La couche Réseau
La couche 3 fonctionne de concert avec la couche 2, afin de traduire
les adresses logiques des paquets de données (analogues aux
adresses IP, que nous verrons plus loin) en adresses MAC (Media
Access Control, adresse physique de l’équipement, équivalant au
code postal) et en numéros de cadres de données (data frames) et
les émettre vers leur destination.

*On clique maintenant sur l’onglet Outbound PDU Détails et on


remarque les modifications :

7
Partie IV: Capture d’une demande WEB à l’aide d’une URL à partir
d’un PC.
Etape 1: Configuration du serveur DNS.

1. On clique sur le serveur puis sur services pour changer le nom et


l’adresse du DNS :

2. On clique sur services puis modifier le message à afficher en cliquant sur


la ligne index (edit) :

8
Etape 2:Exécution de la simulation et capture du trafic.

1. On clique sur le pc, on ouvre le navigateur web puis on entre le site


crée et on auto capture le trafic :

2. Le trafic :

9
Etape 3: Examen du trafic capturé.
*Après exécution on remarque dans la case type dans simulation les
protocoles utilisés afin d’assurer la bonne réception du paquet, on cite :

Protocole ARP : Est un protocole utilisé pour traduire une adresse


de protocole de couche réseau (typiquement une adresse IPv4) en
une adresse de protocole de couche de liaison (typiquement une
adresse MAC).

Protocole TCP : Est un protocole de transport fiable, en mode


connecté, documenté dans la RFC 793 de l'IETF. Dans le modèle
Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP.

*On remarque aussi l’apparition du DNS :


DNS : Est le service informatique distribué utilisé pour traduire les
noms de domaine Internet en adresse IP ou autres enregistrements.

10