Vous êtes sur la page 1sur 2

ENSEIGNEMENT TRANSVERSAL Page 1/2

Communication/ Trames Ethernet

Nom : ……………………… Binôme : ……………………. Date : ……………….

I ) Analyse manuelle d’une trame Ethernet capturée avec analyseur de réseau.


- Lancer le logiciel Wireshark. Dans Wireshark, choisir le menu « File » « Open » et sélectionner
le fichier « trame_1.pcap » dans structure « communication 2017 FV/files/trames/ »

Le protocole ARP interroge les machine du réseau pour connaitre leur adresse matériel (@MAC) puis crée une table
correspondante entre les @ IP (adresse IP) et les @MAC dans une mémoire cache.
Il s’agit d’une requête ARP émise en diffusion (broadcast) par l’hôte d’adresse IP 125.5.48.10 via sa carte Ethernet d’adresse MAC
09:ab:14:d8:05:48. La requête demande quelle est l’adresse MAC de l’hôte ayant l’adresse IP 125.18.110.3.

- Sur Wireshark , Faire une capture de la « zone 1 » du logiciel de capture :

- Vous allez extraire les champs de la trame Ethernet (couche 1 et 2 modèle TCP/IP):

Tableau à compléter
Nbre
Champs de la partie de trame Ethernet capturée par Wireshark
octets
Adresse Ethernet Destination
La trame a été émise en diffusion (broadcast).Toutes les
machines du réseau vont la recevoir et la traiter.
Adresse Ethernet Source
@MAC de la source

Ether Type type de contenu (les données forment un


datagramme ARP) Décapsulations à opérer pour extraire le
message de niveau supérieur que la trame transporte.
Données (le datagramme ARP encapsulé)

Total

- Spécifier le nombre d’octets du préambule. Déterminer les octets en codage binaires du


préambule. (Préambule ignoré par Wireshark)

- Convertir les octets du « Préambule » en code hexadécimale.

- Afin de compléter la trame Ethernet, donner le nombre d’octets de bourrage (8 bits à 0) à ajouter
aux « Donnée » pour respecter le protocole. (octets de bourrage ignorés par Wireshark)

- Réécrire la trame complète qui va circuler sur La liaison filaire Ethernet en code Hexadécimal
(vous mettrez XX pour chacun des octets du CRC que nous ne connaissons pas,. Aidez-vous du fichier texte «trame1 .txt » dans répertoire « trame »
ENSEIGNEMENT TRANSVERSAL Page 2/2
Communication/ Trames Ethernet

- Vous allez extraire les champs du Datagramme ARP qui était contenu dans la trame Ethernet :
(couche 3 modèle Tcp/Ip)
Tableau à compléter
Champs du datagramme ARP Nbre
octets
Type de réseau (Type de matériel / Ethernet)
Type de Protocole utilisé (protocole IPV4)
Longueur @MAC (octets pour adresses Ethernet adresse physique)
longueur @IP (octets pour adresses adresse logique IP)
Opération (requête ou réponse / ici requête ARP)
@MAC source
@IP source (125.5.48.10)
@MAC destination (ici adresse inconnue)
@IP destination (125.18.110.3)
Total pour le datagramme ARP

- A l’aide de la fonction « binaire » du logiciel Wireshark, convertir l’@ IP de destination en


binaire. Justifier le codage décimal de cette adresse IP.

II ) Analyse réelle d’une trame Ethernet (ICMP) capturée avec analyseur de réseau.
Dans cette partie, nous allons capturer le datagramme ICMP qui fait partie d’une trame Ethernet, lors du test communication
« ping @ ip», envoyé par votre ordinateur vers un autre ordinateur du labo.

- A l’aide de la commande DOS réaliser un « ipconfig /all » afin de connaître :


Nom ou description de la carte réseau :
Adresse @MAC de votre carte réseau : Adresse @IP V4:

- Fixer préalablement un filtre de capture correspondant à l’adresse IP de votre ordinateur,


(exemple : «ip.addr == 192.168.1.18») et lancer la capture des trames.

- Réaliser la commande DOS « ping @ip ordi testé». Stopper la capture si le test est finalisé.
- Combien de paquets ICMP sont envoyés par votre ordinateur (ECO REQUEST) ?

- Combien de paquets ICMP sont retournés par l’ordinateur de destination (ECHO REPLY) ?

- Faire un capture de l’écran « zone 1 » afin d’appuyer vos deux réponses.

- On vous demande d’exporter dans un fichier texte en « Analyse des paquets capturés (as plane
text .text)» dans « vos documents ».

- Récupérer dans le fichier précédent l’analyse d’un des paquets ICMP et identifier l’emplacement
des octets correspondants sur une capture d’écran de la Zone 3 de Wireshark (zone trame hexa).

- En conclusion, spécifier les «Données» transmises par le protocole «ICMP» en code «aski»
pendant ce test de communication «ping». Vérifier si celles-ci sont identiques dans tous les
paquets (envoyés et reçus) lors du test de communication.

Vous aimerez peut-être aussi