Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Travaux Pratiques
Mise en réseau sous l’environnement
Virtual Windows
et analyse de protocoles TCP/IP avec l’outil Wireshark
Manipulations
Partie 1 : Exploitation des principales commandes réseau du système
Windows sur une machine virtuelle
Annexes
1/ Concept d’encapsulation selon le protocole TCP/IP
2/ Analyse du fonctionnement de la couche réseau (IP)
3/ Analyse du fonctionnement de la couche transport (TCP)
I- Introduction
Maitriser cela est essentiel pour commencer dans la virtualisation et être capable de
s’adapter selon la configuration et l’architecture qu’on souhaite obtenir.
Ce mode permet de connecter une machine virtuelle directement sur le réseau physique
sur lequel est branchée la carte réseau physique de l’hôte.
Pour cela, un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de
l’application de virtualisation et la carte réseau de votre hôte physique. C’est en quelque
sorte un partage de carte réseau, où le système d’exploitation de votre hôte physique
partage sa carte physique avec le système d’exploitation de votre ou de vos machines
virtuelles.
Si votre hôte physique dispose de plusieurs cartes réseaux, vous pouvez choisir de créer
un pont avec celle que vous souhaitez, ce qui permet une flexibilité dans la configuration
et dans la gestion de la connexion réseau. Vu que la machine virtuelle se retrouvera
connectée sur le même réseau que la machine physique, il lui faudra une configuration
TCP/IP identique (même adresse réseau) aux autres postes du réseau afin qu’elle
puisse communiquer avec le reste du réseau et sortir du réseau.
c) Le type NAT :
Ce type de connexion reprend tout simplement le principe d’une passerelle NAT, à savoir
masquer l’adresse IP des clients qui lui sont connectés pour sortir sur le réseau.
Ce mode est intéressant puisqu’il permet à votre machine virtuelle d’accéder à votre
réseau de façon totalement transparente puisque c’est l’adresse IP de la machine
physique qui est utilisée grâce à la translation d’adresse du processus NAT.
En fait, lorsque vous sélectionnez ce mode, la machine virtuelle utilise une adresse IP
distribuée par l’application de virtualisation via un serveur DHCP, puis elle utilisera votre
hôte physique comme passerelle pour sortir du réseau. Comme la fonctionnalité de NAT
est appliquée, vous accédez au réseau sans être visible.
Notamment, cela peut être intéressant s’il y a de la sécurité appliquée sur un port d’accès
d’une salle où on autorise une seule adresse MAC définie à se connecter, puisque vous
utiliserez la connexion de l’hôte physique vous ne serez pas détecté comme intrus et
pourrez utiliser la liaison avec votre machine virtuelle.
d) Réseau interne :
Le réseau interne ou LAN Segment permet d’isoler des machines sur un LAN virtuel.
Ainsi, vous pouvez regrouper sur un même LAN virtuel plusieurs machines virtuelles,
sans qu’elles puissent accéder au réseau local, au réseau extérieur, ni même à l’hôte
physique.
Par exemple, si un LAN virtuel « LAN-1 » est créé, toutes les machines ayant une carte
réseau en mode LAN Segment connectée au « LAN-1 » pourront communiquer
ensemble. Si vous faites, un « LAN-2 » toutes les machines reliées à ce LAN pourront
communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles
du « LAN-1 ».
La configuration réseau de ces machines virtuelles doit être définie manuellement, le
serveur DHCP de l’application n’entre pas en jeux dans ce mode de configuration. En
fait, c’est le même principe que sur votre LAN physique sauf que là c’est virtuel.
Partie 1 : Exploitation des principales commandes
réseau du système Windows sur une machine virtuelle
Dans cette première partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP1 (Carte Intel
Pro/1000) est connectée à la carte réseau wifi ou à la carte réseau filaire Ethernet côté hôte
(VirtualBox HostOnly Network). Cette configuration permet à la machine virtuelle
Windows_XP1 d’avoir un accès au réseau internet via votre routeur Internet.
Notons que la machine physique est une machine Windows 10 ou Windows 7 alors que la
machine virtuelle est une machine Windows XP.
1.1 installation de la machine virtuelle
Dans un premier temps, on va installer les différents éléments pour constituer notre
plateforme expérimentale. Pour cela, il faut réaliser les tâches suivantes :
L’objectif ici est d’établir une connexion entre votre machine virtuelle
Windows_XP1 et le réseau internet.
Remarque :
Aucune configuration en ‘’Oracle VM VirtualBox’’ ne peut être validée ou
changée que si la machine virtuelle est éteinte.
Une fois que votre session Windows est ouverte, on propose de finaliser l’installation
des composantes complémentaires qui sont nécessaires au bon fonctionnement de
notre machine virtuelle (fonction glisser, copier-coller, dossier partagé avec la
machine hôte, etc …). Pour cela :
Remarque : dans le cas où cette commande n’aboutit pas, il faut la lancer depuis
My computer :
- Suivez alors les indications de l'assistant pour installer les Guest Additions.
• Démarrer
• Panneau de configuration
• Comptes d’utilisateurs
• créer un nouveau compte
• Entrer le nom du nouveau compte utilisateur (donner votre nom de famille)
• suivant
• choisir type de compte : Administrateur
• donner le mot de passe : ensem
• Créer un compte
• Redémarrer la machine
• Lancer une nouvelle session sur le compte que vous avez créer
• Démarrer
• Bouton droit souris sur l’icône Poste de travail
• Propriétés
• Nom de l’ordinateur
• Modifier
• Nom de l’ordinateur : donner le nom PC-votre nom de famille
• OK
• Redémarrer la machine
1.2.1 Après le démarrage vérifier les résultats obtenus avec la commande hostname
disponible depuis l’invite de commande :
• Démarrer
• Exécuter
• Taper la commande : cmd
• Taper la commande hostname et vérifier les résultats obtenus
Dans la suite de cette installation, vous allez configurer les paramètres de l’interface
réseau de votre machine virtuelle :
• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Connexions réseaux
• Bouton droit sur l’icône Connexion au réseau local
• Propriétés
• Protocole Internet (TCP/IP)
• OK
Configurer les paramètres IP sous le mode obtenir une adresse IP automatiquement. Ceci
permet à votre machine virtuelle de lancer une requête vers le serveur DHCP situé au niveau
de votre routeur pour obtenir une adresse IP convenable qui permettra à votre machine
virtuelle de communiquer avec celui-ci.
Contrôler les paramètres IP de votre interface réseau, pour cela, lancer à partir
de l’invite de commande la commande ipconfig /all
2.1 Testez un ping à partir de votre machine virtuelle vers la passerelle par défaut déjà
identifiée par la commande ipconfig. Pour cela sous l’invite de commande tapez la
commande ‘’ping‘’ :
ping x.x.x.x avec : x.x.x.x est l’adresse IP de la machine de destination.
2.2 On veut maintenant vérifier si notre machine virtuelle peut accéder à des serveurs
distants à travers le réseau internet soit en utilisant leur adresse IP soit en utilisant leur
nom de l’hôte.
2.2.1 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
l’adresse IP : 8.8.8.8 avec l’option qui permet d’indiquer le nom d’hôte de cette dernière
:
ping -a 8.8.8.8
2.2.2 Testez un ping à partir de votre machine virtuelle vers la machine qui possède le
nom de l’hôte univh2c.ma :
ping univh2c.ma
tracert est un outil de diagnostic des réseaux. Il fournit à l’utilisateur des informations
sur le chemin des paquets de données sur le réseau. Pour cela, le programme passe
en revue les routeurs que les paquets envoyés traversent pour accéder à terme à leurs
destinations. En plus du nombre de ports empruntés, l’utilisateur reçoit également des
informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du
chemin de données les congestions se trouvent. tracert prévient si certains routeurs
ne sont pas atteints.
Dans cette deuxième partie du TP, nous allons reconfigurer notre plateforme
expérimentale pour obtenir l’architecture suivante :
Manipulation 4 : Mise en œuvre de la Plateforme expérimentale.
➢ faite un clonage de la machine Windows XP1 (clone lié) et lui donner le nom :
Windows_XP2
Dans cette nouvelle architecture nous utilisons un réseau interne composé de deux
machines virtuelles Windows XP (machine1 et machine 2) qui sont interconnectées via
un switch virtuel.
Pour mettre en place cette nouvelle configuration, il est nécessaire de reconfigurer les
deux interfaces réseau associées à ces deux machines dans le mode Réseau Interne ce
qui nécessite de les éteindre pour reconfigurer ce nouveau type d’interface réseau :
4.3 Configuration des ressources mémoire
Pour éviter de saturer la mémoire système, on propose de n’allouer qu’une zone de 1024
Méga octets pour chacune des deux machines virtuelles
Manipulation 5 : Configuration des paramètres réseau et test de la
connectivité entre les machines virtuelles
Sous VirtualBox lancez les deux machines virtuelles et les affichez dans le même
écran selon la configuration suivante :
Remarque :
Si la commande Ping n’aboutit pas, il est possible que le protocole ICMP soit bloqué
par le pare feux. Si c’est le cas, la procédure ci-dessous décrit comment autoriser la
commande Ping par le pare feux.
• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Pares-feux Windows
• Avancé
• Paramètres ICMP
• Activer Autoriser une requête d’écho entrante
➢ A partir d’une des deux machines videz le cache ARP, pour cela lancer :
o l’invite de commande en mode administrateur
➢ Lancez un ping avec des paquets de 10000 octets vers l’autre machine : (ping
-l 10000 x.x.x.x)
Dans cette troisième partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP1 (Carte Intel
Pro/1000) est connectée à la carte réseau filaire Ethernet côté hôte (VirtualBox HostOnly
Network). Cette configuration permet à la machine virtuelle Windows_XP1 d’avoir un accès au
réseau local Ethernet commuté autour d’un Switch.
Dans cette nouvelle architecture, nous allons constituer un réseau local de quatre machines
physiques Windows 7, chacune permet d’établir la connexion avec le switch pour avoir accès
au réseau local.
Vous devant d’abord vous organiser en trois groupe ( G1, G2 et G3), chacun de ces trois
groupe disposera de quatre machine, d’un switch et d’une machine supplémentaire muni d’un
port com pour configurer le switch
Manipulation 7 : Mise en œuvre et test de la troisième Plateforme
expérimentale.
➢ Reconfigurer les interfaces réseau des quatre machines virtuelles selon le mode
accès par pont selon la même procédure que la partie 1.
Dans cette partie, on va segmenter notre réseau LAN en deux sous réseau VLAN en configurant
convenablement le Switch :
Dans cette manipulation nous utilisons le Switch manageable 3COM 1100. La configuration
de ce switch peut être effectuée soit via l’entrée console port RS232 indépendamment du
réseau ou via le réseau par un navigateur WEB en ayant au préalable fixé une adresse IP
convenable pour le switch.
Pour configurer le Switch, on utilisera dans un premier temps l’entrée de console (Port COM
série RS232) pour communiquer avec le programme embarqué dans le Switch. Pour cela,
nous allons utiliser le câblage suivant :
Pour établir la communication avec le programme de configuration du Switch, on utilisera
côté PC le programme PuTTY disponible dans le répertoire outils de travail.
Ce programme permet d’émuler la fonction terminale sur un ordinateur.
✓ Login : admin
✓ Password : touche Entrée du clavier
Nous donnons ci-dessous, le menu principal de commande du Switch dès que la
liaison est établie avec le programme de gestion embarqué dans le Switch :
On désire maintenant affecter une adresse IP convenable au switch afin qu’il soit
accessible via son interface réseau à partir de n’importe quelle machine de notre réseau.
➢ Pour avoir accès à la configuration IP du Switch, il faut lancer la suite des commandes suivantes
:
➢ Affecter ensuite au switch l’adresse IP suivante
192.168.x.14
On laissera à leurs valeurs par défaut les autres paramètres proposés par cette commande
➢ Revenir au menu principal avec la touche flèche Gauche du clavier.
➢ Vérifier que les informations fournies sont bien conformes avec la configuration de
votre architecture réseau.
8.5 Configuration et test des VLAN.
Dans cette partie on désire configurer et tester les VLAN via son interface de console
➢ Pour avoir accès à la gestion des VLAN avec le Switch, il faut lancer la suite des
commandes suivantes :
✓ bridge
✓ vlan
➢ Vérifier que vous avez un seul VLAN (VLAN n°1) avec la commande summary.
➢ Vérifier ensuite que tous les ports [1 ; 26] sont affectés par défaut au VLAN n°1 :
commande detail
Initiation sur les techniques d’analyse des protocoles réseau avec l’outil Wireshark
dans les données venant de la couche de réseau IP) qu'elle doit transférer à la
informations de contrôle de protocole dit PCI pour obtenir un PDU (protocol data
Unit)
Principe de Capture des trames et analyse des protocoles réseau avec l’outil
Wireshark :
De ce fait, Wireshark est un outil très utile pour toutes les personnes intervenant au
niveau des réseaux. Au cours de ces travaux pratiques, vous utiliserez Wireshark pour :
Ethernet.
Une fois que Wireshark démarre sur la machine virtuelle, cliquez sur l’interface que vous utilisez pour
accéder à internet (Wifi ou Ethernet).
Nous allons voir maintenant que ce logiciel donne des informations très détaillées sur
les trames et les protocoles mis en œuvre dans un échange de données à travers un
réseau informatique.
Dans cette manipulation on désire capturer les données échangées pour l’affichage de
la page web d’accueil du site internet accessible à l’adresse www.ensem.ac.ma
➢ Après avoir vérifié l’interface appropriée, cliquez sur Start (Démarrer) pour démarrer
la capture des données.
➢ En utilisant votre navigateur internet, charger la page web disponible à l’adresse du site.
On constate que les informations affichées dans les trois cadres de la fenêtre de l’outil
WireShark sont difficilement exploitables compte tenu de la diversité des protocoles et des
commandes mises en jeu lors d’une connexion réseau. Dans ce contexte, Il est possible (voir
indispensable !) de créer des filtres d'affichage qui ne montrent que les trames conformes à la
règle de filtrage. Cela permettra d'isoler un échange en particulier ou l'analyse d'un protocole
spécifique.
On renseignera alors le cadre « Filter » dans la barre du haut du cadre 1 :
Dans cette manipulation, on désire analyser uniquement les segments TCP échangés
entre votre machine et le serveur ensem.ac.ma lors de la connexion réalisée via le
navigateur WEB. Pour cela, saisir dans la fenêtre de filtrage la règle suivante :
tcp and (ip.src == x.x.x.x) or (ip.dst == x.x.x.x)
x.x.x.x étant l’adresse IP du site ensem.ac.ma que vous pouvez obtenir par un ping vers
ce site
On veut maintenant afficher tous les segments relatifs à l’échange des données http entre
votre machine (client http) et la machine www.ensem.ac.ma (serveur http).
➢ Pour cela en analysant la capture précédente, identifier le numéro de port xxxxx
qui a été ouvert par votre machine pour lancer le protocole applicatif http
➢ Introduire la nouvelle règle de filtrage : tcp.port == xxxxx
➢ Mettez en évidence à travers les captures visualisées les trois phases de la
connexion avec le site www.ensem.ac.ma : établissement de la connexion, suivi
de la connexion puis fermeture de la connexion. Pour cela, compléter la figure ci-
dessous :
Manipulation 12 : Etude du protocole ARP par utilisation de l’analyseur
de protocole Wireshark
Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ARP et ICMP.
Rappels théoriques
Protocole ARP
Lorsqu'une machine veut envoyer un paquet à une autre machine (sur le même réseau local),
elle doit connaître l'adresse MAC de la carte Ethernet destinataire. Pour cela, elle utilise le
protocole ARP (Address Resolution Protocol) puis fait l'association adresse IP/adresse MAC.
Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ICMP.
Rappels théoriques
Protocole ICMP
ICMP (Internet Control (and Error) Message Protocol) a pour fonction de rendre compte des
erreurs qui ont pu être détectées pendant les communications de TCP/IP, tant au niveau
réseau (IP) qu’au niveau transport (UDP ou TCP). En outre, il fournit des messages de contrôle
du réseau pouvant servir à tester l’accessibilité à un hôte, ou à des fins de configuration. La
commande ping fait appel à ce protocole
Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus
détaillées sur les paquets relatifs aux protocoles DNS et UDP.
ipconfig /flushdns
ipconfig /displaydns
Version, 4 bits
• Ce champ représente la version de protocole IP. Aujourd’hui, nous utilisons la
version 4, mais la version 6 est déjà très présente sur Internet.
HLEN, 4 bits
TOS, 8 bits
Qui veut dire Type of Service, ou type de service, en français. Au départ,
ce champ devait servir à pouvoir donner une priorité plus élevée que les
autres à un paquet. Mais cela a été très peu utilisé, même si cela a été
standardisé plusieurs fois. Il est donc très peu utilisé aujourd’hui.
L’IPID, 16 bits
C’est un identifiant unique qui permet de savoir de quel datagramme
d’origine proviennent les fragments. En gros, si un datagramme a l’IPID
X, tous les fragments qui en proviennent auront l’IPID X. Ainsi, quand
une machine recevra différents fragments X, Y ou Z, elle saura que ceux
ayant l’IPID X proviennent du même datagramme. Étant codé sur deux
octets, il peut prendre 216 valeurs, soit entre 0 et 65 535.
TTL, 8 bits
Comme nous le savons déjà, il s’agit du Time to live, ou durée de vie
en français. Ce champ sert à pouvoir rejeter et détecter les paquets
qui tournent indéfiniment dans le réseau à la suite d’une erreur de
routage, pour éviter de saturer celui-ci.
Protocol 4, 8 bits
Ce champ représente l’indication du protocole de couche 4 qui a été
utilisé lors de l’envoi, cela sera TCP ou UDP dans la majeure partie des
cas.
Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.
3- Analyse du fonctionnement de la couche transport
Window, 16 bits
La fenêtre indique la quantité de données qu’une machine
peut accepter sans exiger d’accusé de réception. Dans une
connexion TCP, chaque machine peut donc obliger l’autre
machine à adapter son débit à ses propres capacités. Ce
principe de gestion de la bande passante est souvent
appelé QOS, pour Quality Of Service, ou qualité de service en
français.
Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.