Vous êtes sur la page 1sur 2

Filière : GI

Année Académique : 2019-2020


Matière : Infrastructure des Réseaux

TP3 : Etude des Protocoles IP, ICMP, ARP


1/ A l’aide packet tracer, réaliser le schéma suivant : 7/ Format de la trame Ethernet : (entre parenthèses est indiqué le nombre de bits
des champs)

Préambule (64) marqueur début Destination @ Source @ + Type Data (368- CRC
(8) (48) (48) (16) 12000) (32)

Tableau 1:Format de la trame Ethernet


7.1/ Sans extraire tous les champs de la trame, identifier le protocole
destinataire de ses données et extraire les champs donnés figure 1 :

Analyse du protocole ICMP : PING


2/ En ligne de commande, simuler (mode simulation) un PING de PC0 vers PC1
(vérifier au préalable que le filtre permet d’afficher les requêtes ICMP).

Combien y-a-t ’il de demande d’ECHO ? Vérifier l’évolution de l’affichage dans


la fenêtre DOS avec la simulation.
Figure 2 : Quelques champs de l’Ethernet Figure 1 : Quelques champs de l’IP
3/ Donner le résultat du PING et justifier les valeurs ?
7.2/ Le champ EtherType indique que les données forment un
4/ Refaire un nouveau PING de PC0 vers PC1. A partir des paquets transmis et à datagramme IP. Complétez la figure 2.
l’aide du simulateur, donner les couches OSI concernées par un échange ICMP.
8/ De combien d’octets est composé le datagramme ICMP ? En déduire le nombre
5/ En observant le contenu de l’onglet « InBound PDU Details » mettre en d’octets de données de la couche IP
évidence le type et le code transmis par le protocole ICMP ?
9/ Sur la trame Ethernet, En déduire le nombre d’octets transmis au total pour un
6/ Vérifier que le message de retour corresponde au protocole ICMP (ECHO protocole ICMP (on fera abstraction du préambule et des données de contrôle FCS
Replay). et le type n’est codé que sur 2 octets).

EST TP3 2019/2020


Filière : GI
Année Académique : 2019-2020
Matière : Infrastructure des Réseaux

Analyse du protocole ARP 10/ Effacer l’historique de simulation et en ligne de commande taper sur PC0 la
commande ARP –d puis ARP -a qui donne le contenu de la table ARP. La
machine PC1 est-elle connue ?

11/ Activer le filtrage ARP et ICMP. Refaire un PING de PC0 vers PC1. Quel(s)
protocoles ont été déclenchés par la commande PING ? Quelle est l’adresse MAC
de destination de la trame ARP ?

– Type de matériel = 1 pour Ethernet 12/ En ligne de commande taper la commande ARP –a. Conclusions
– Type de protocole = 0x0800 pour IP
– Lg. Adr. Phys. = 6 octets pour Ethernet 13/ Refaire la même manipulation qu’à la question 11. Quels changements a-t-on
– Lg. Adr. Prot. = 4 octets pour IP
– Opération = 1 (requête ARP), 2 (réponse ARP), 3 (requête RARP), 4 (réponse pu constater ?
RARP)
– Adresses Physiques et IP: adresses Ethernet sur 48 bits et IP sur 32 bits de 14/ Quels sont les informations données par la commande ARP -a ? Conclusions
l’émetteur et du récepteur remplies selon l’opération en cours sur la commande ARP.
Commande arp
15/ Effacer à nouveau la table ARP et faire un ping vers PC1 après avoir filtré
• arp –a : Obtenir la liste de toutes les associations présentes dans le cache ARP uniquement sur le protocole ARP. Examiner la trame émise et identifiez les
• arp –s : Rajouter l’association (139.124.187.6, 08-00-69-04-dd-e8) dans un différentes informations la composant
cache ARP
16/ Par quoi reconnaît-on le broadcast (@ de diffusion) dans la trame ?
• arp –d : Supprimer cette association:
17/ Examiner la trame de retour reçue par PC0 et identifiez les différentes
 arp -d 139.124.187.6
 arp -d informations utiles la composant

EST TP3 2019/2020

Vous aimerez peut-être aussi