Vous êtes sur la page 1sur 16

Page 1 sur 16

TRAVAIL PRATIQUE PROTOCOLES RESEAUX

Q//
1. Travail à faire avec la connexion internet
Les étapes et l’analyse du fonctionnement du logiciel WIRSHARK
❖ Démarrer Wirshark avec écoute sur la carte connectée sur internet
Page 2 sur 16

Q//
❖ Analyser les lignes de trafics arp, icmp, dns, http

ARP : l’analyse de ligne du ARP nous pouvons voir que, sur la ligne 37588 collectionner, il y a

• FRAME 37588 sont les informations de la couche physique, et pour ce frame nous avons 42 bytes et chaque bytes représente 8bytes ce qui
es égal à (336 bits).
• ETHERNET : c’est en relation avec l’adresse MAC, et on nous montre l’adresse source MAC : intelcor_ad :72 :8f (bc :77 :37 :ad :72 :8f),
nous avons aussi l’adresse de destination MAC : Dst (82 :79 :5d :20 : fa :6f)
• INTENET PROTOCOL VERSION 4 : ici on a les informations en rapport avec l’adresse IP et nous avons l’adresse source IP (13.107.4.50)
et l’adresse de destination IP (192.168.43.178)
DNS : : l’analyse de ligne du DNS nous pouvons voir que, sur la ligne 40333 collectionner, il y a

• FRAME 40333 sont les informations de la couche physique, et pour ce frame nous avons 78 bytes et chaque bytes représente 8bytes ce qui
es égal à (624 bits).
• ETHERNET : c’est en relation avec l’adresse MAC, et on nous montre l’adresse source MAC : intelcor_ (bc :77 :37 :ad :72 :8f), nous avons
aussi l’adresse de destination MAC : Dst (82 :79 :5d :20 : fa :6f)
• INTENET PROTOCOL VERSION 4 : ici on a les informations en rapport avec l’adresse IP et nous avons l’adresse source IP (192.168.43.1)
et l’adresse de destination IP (192.168.43.2)
HTTP : l’analyse de ligne du HTTP nous pouvons voir que, sur la ligne 314 collectionner, il y a

• FRAME 314 sont les informations de la couche physique, et pour ce frame nous avons 1454 bytes et chaque bytes représente 8bytes ce qui
es égal à (11632 bits).
• ETHERNET : c’est en relation avec l’adresse MAC, et on nous montre l’adresse source MAC : intelcor_ (bc :77 :37 :ad :72 :8f), nous avons
aussi l’adresse de destination MAC : Dst (82 :79 :5d :20 : fa :6f)
• INTENET PROTOCOL VERSION 4 : ici on a les informations en rapport avec l’adresse IP et nous avons l’adresse source IP (87.248.205.0)
et l’adresse de destination IP (192.168.43.1)
Page 3 sur 16

Q//
❖ Quelles informations avez-vous par rapport au modèle de couche TCP/IP
Voici la liste de paquets et nous avons 67273 paquets
Page 4 sur 16

Q//
❖ Quelles sont les requêtes et réponses concernant les trafics arp, icmp, dns, http

A. Pour le ARP
Voici le résultat sur les trafics ARP, sur 672773 paquets reçu nous avons 12 paquets ARP.
Page 5 sur 16

B. Pour le DNS
Sur 672773 paquets reçu nous avons 23paquets DNS affichés.
Page 6 sur 16

C. Pour le HTTP
Sur 672773 paquets reçu, nous avons 148 paquets HTTP affichés
Page 7 sur 16

Q//
2. Visitez un site, une entreprise ou un bureau qui a la connexion par boucle locale radio (Wimax ou autre) ou par stellite avec un
(VSAT). Explicitez les éléments des couches physique et liaison de données pour ces types de connexion.

a. LA COUCHE PHYSIQUE
Description de la couche physique (PHY)
Les trois couches physiques définies à l’origine par 802.11
Les caractéristiques de la couche physique changent en fonction de la fréquence. La norme 802.16-2004 spécifie cinq interfaces radio différentes.
Une pour la bande 10-66 GHz où la transmission est de type LOS et quatre pour la bande 2-11 GHz où la transmission est de type NLOS.
Couche physique pour les fréquences entre 10 et 66 GHz
C’est dans cette configuration que les performances du WIMAX sont les meilleures. Cette fréquence requiert la propagation en LOS (Ligne de
vue). La couche physique qui est utilisée est encore appelée « Wireless Man-SC ». Elle supporte deux types de duplexage FDD (Frequency Division
Duplex) et TDD (Time Division Duplex).
Couche physique pour les fréquences entre 2 et 11 GHz
Les couches physiques pour ces fréquences sont adaptées à la propagation en NLOS dont il faudra ainsi prévoir la gestion du multi trajet. On
distingue quatre types de couches physiques :
Page 8 sur 16

b. COUCHE DE LIAISON DE DONNEES


La couche liaison de données de la norme 802.11 est composée de deux sous-couches :
➢ La couche de contrôle de la liaison logique LLC
➢ La couche de contrôle d’accès au support MAC
La sous-couche Contrôle de la liaison logique (Logical Link Control – LLC
La sous-couche la plus haute est celle du Contrôle de la liaison logique (Logical Link Control - LLC). Cette sous-couche multiplexe les protocoles
fonctionnant au-dessus de la couche de liaison de données, et optionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur.
Le LLC fournit l'adressage et le contrôle de la liaison de données. Il spécifie quels mécanismes doivent être utilisés pour adresser des stations sur
le support de transmission et pour le contrôle de l'échange des données entre la machine de l'expéditeur et du destinataire.
La sous-couche de Contrôle d'accès au support (Media Access Control – MAC

Cette sous-couche inférieure définit les processus d'accès au support exécutés par le matériel. Elle assure l'adressage de couche liaison de données
et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données
utilisé.

Un des formats définis dans ce cadre utilise les adresses dites MAC, de 6 octets, attribuées de manière (normalement) univoque à des stations
émettrices/réceptrices (cartes), notamment celles utilisées par ethernet, bluetooth et Wi-Fi.
Les protocoles de la sous-couche MAC ont également comme attribution de spécifier la manière de séparer les trames : comment détecter sur le
support qu'une trame se termine et qu'une autre démarre. Il y a quatre manières d'indiquer les séparations de trames : basée sur le temps, par
comptage des caractères, par bourrage d'octets (byte stuffing) et par bourrage de bits (bit stuffing).

• L'approche basée sur le temps requiert simplement un intervalle minimal entre trames. Le principal défaut d'une telle méthode est qu'en cas de
perturbation externe, la détection d'erreur est difficile.
• Le comptage de caractères est basé sur la transmission dans l'entête de trame du nombre de caractères de la trame (hors entête). Cette méthode,
toutefois, est facilement perturbée si ce champ devient erroné d'une façon ou d'une autre, ce qui rend difficile la distinction entre trames.
• Le bourrage d'octets place en tête de trame une séquence d'octets particulière, telle que DLE STX, et en fin de trame une autre séquence
particulière, telle que DLE ETX. Ces marques de début et de fin sont détectées à la réception et ôtées du message qui est transmis aux couches
supérieures de gestion de la communication.
• De façon similaire, le bourrage de bits remplace ces marques de début et de fin par des motifs particuliers de bits ou "drapeaux" (par exemple,
un 0, six bits 1 et un 0). L'apparition de ce motif de bits ailleurs qu'en extrémité de trame est évitée par l'insertion d'un bit : Pour reprendre
l'exemple où le drapeau est 01111110, un 0 est systématiquement inséré après cinq 1 consécutifs, quelle que soit la valeur du bit suivant. La
Page 9 sur 16

séquence 01111110 signale donc sans ambigüité une extrémité de trame. Les drapeaux et les 0 ainsi insérés sont éliminés à la réception. Cette
méthode permet de disposer de trames de longueur arbitraire, faciles à distinguer.

Liste des services de la Couche de liaison de données

• Encapsulation des paquets de données de la couche réseau dans des trames.


• Synchronisation des trames
• La sous-couche de Contrôle de la liaison logique (Logical link control - LLC) :

o Le Contrôle d'erreur (Automatic Repeat reQuest, ARQ en plus des ARQ fournis par quelques protocoles de la couche transport, des
techniques forward error correction (FEC) fournies par la couche physique, et de la détection d'erreur et l'annulation de paquets fournis à
toutes les couches, notamment la couche réseau. Le contrôle d'erreur de la couche de liaison de données (c'est-à-dire, la retransmission de
paquets erronés) est fourni dans les réseaux sans-fi

• La sous-couche de Contrôle d'accès au support (Media access control - MAC) :

o Protocoles d'accès multiple pour le contrôle d'accès au canal, par exemple les protocoles CSMA/CD pour la détection de
collision et la retransmission dans les réseaux à bus Ethernet et les réseaux à concentrateurs (hubs), ou le
protocole CSMA/CA pour l'évitement des collisions dans les réseaux sans-fils.
o Adressage physique (adressage MAC)
o La commutation LAN (Commutation de paquets) incluant le filtrage MAC et le spanning tree protocol
o La gestion de files d'attente des paquets de données ou leur ordonnancement
o La commutation Store-and-forward ou cut-through
o Le contrôle de la Qualité de service (QoS)
o Les LAN virtuels (VLAN)
Page 10 sur 16

Q//

3. Soit le graphique ci-dessous :

a) Donnez les protocoles qui seront supportés au niveau de chaque couche du modèle TCP/IP pour que ce réseau transporte les données,
la voix et la vidéo ainsi que l’échange des données en temps réel.

b) Si le protocoles IPv4 est utilisé, donnez les adresses du laptop (ordinateur portable) et des équipements intermédiaires pour que le trafic
arrive au desktop (ordinateur fixe), en tenant compte de nombre d’équipements, si les réseaux du laptop et du desktop ne peuvent utiliser
que 8 adresses chacun
Page 11 sur 16

Q//
A) Donnez les protocoles qui seront supportés au niveau de chaque couche du modèle TCP/IP pour que ce réseau transporte les données,
la voix et la vidéo ainsi que l’échange des données en temps réel.

➢ Le protocole RTP

Le protocole RTP (Real-Time Transfert Protocole) standardisé en 1996, permet la transmission de données en temps réel. Il s'appuie sur le
protocole UDP plutôt que sur le protocole TCP. RTP fournit très peu de correction d'erreurs : les paquets perdus, en retard ou endommagés
sont ignorés. En effet, RTP privilégie l'enchainement du son et des images, plutôt que l'intégrités des données. Cependant, si la vitesse de
connexion est inférieure au débit de données, la lecture est "saccadée" voire impossible. De même, si le taux d'erreur est supéreur à 10, la lecture
est de mauvaise qualité (le son peut par exemple être métallique).

Le but de RTP est de fournir un moyen uniforme de transmettre des données soumises à des contraintes de temps réel. Son rôle principal est
de mettre en oeuvre des numéros de séquence de paquets IP pour reconstituer les infos de voix ou vidéo.

RTP offre des moyens aux applications pour :

Identifier le type de l'information transportée


Ajouter des marqueurs temporels et des numéros de séquence à l'information.
Contrôler l'arrivée à destination des paquets.

NB : RTP peut en théorie être utilisé seul mais il est généralement accompagné de RTCP (Real Time Control Protocol). Ce second protocole
assure le trafic de contrôle.

Les protocoles de transmission du streaming

Les flux de données audio ou vidéo sont envoyés à partir d'un serveur de streamig média à un client qui souvent utilise un protocole de transmission
en temps réel appelé RTP (Real-time Transport Protocol). Le protocole RTP est semblable aux protocoles HTTP et FTP mais il existe des
différences essentielles.
Page 12 sur 16

➢ Transmission de données sur Internet : HTTP et FTP

HTTP (hypertext transfer protocol) est le protocole utilisé pour transmettre des fichiers Hypertexte sur le Web. L'Hypertexte, imaginé par
l'informaticien Ted Nelson en 1965 désigne un système qui permet, lors de la consultation d'une base documentaire électronique, de mettre en
relation un ensemble de données texte, image et son. Depuis que l'Hypertexte est intéractif, il requiert un protocole de transmission bidirectionnelle
qui permet au destinataire de répondre via le réseau.

Le protocole FTP (File transfer protocol) permet sur Internet de tranmettre des fichiers entre deux périphériques. De nombreuses applications de
ce protocole sont développées sur Internet car il est très pratique pour le téléchargement en amont ou en aval de la plupart des types de fichiers.

Et pour le Streaming ?

HTTP et FTP fonctionne sur TCP, ce qui leur permet de transmettre des contenus audio ou vidéo sans perte ni endommagement. Les paquets
perdus ou endommagés sont simplement renvoyés. Cependant si on utilise HTTP pour le téléchargement progressif, la fiabilité même du protocole
peut poser des problèmes. En effet, la retransmission des paquets peu interrompre la lecture du pseudo streaming. Les protocoles HTTP et FTP ne
peuvent pas être utilisés pour le vrai streaming, à cause de leur système de correction d'erreurs qui ralentit la transmission ou qui pourrait "décaler"
le son et la vidéo. De plus, il n'offre pas de contrôle de la vitesse de transfert de données afin de l'adapter au débit audio et vidéo.
Page 13 sur 16

➢ Le Protocole RTCP

Le Real Transport Control Protocol ou protocole du transport en temps réel est basé sur la transmission périodique de paquets de contrôle à tous
les participants d’une session. Ce protocole de contrôle des flux RTP permet de véhiculer des informations basiques sur les participants d'une
session, et sur la qualité de service. Le multiplexage des paquets de données RTP et des paquets de contrôle RTCP est réalisé par le protocole
sous-jacent (UDP par exemple).

Le protocole RTCP rempli trois missions principales :

Fournir des informations sur la qualité de la session.

Information en retour pour une source (feedback). Ce feed-back sur la qualité de réception des données transmises dans les paquets RTP est utilisée
par la source émettrice pour adapter le type de codage au niveau de ressources disponibles.

Permet à une source de changer de politique.


Met en évidence des défauts de distribution individuels, collectifs.
Garder une trace de tous les participants à une session.

RTCP transporte un identificateur originel de la source RTP c’est à dire la provenance du flux, appelé « nom permanent » ou CNAME (Canonical
name).
Dans le cas où un mixeur est utilisé, la source du flux change et la synchronisation est prise en charge par le mixeur ; de ce fait on ne peut
se fier au SSRC (Synchronisation Source Identifier) pour identifier la provenance du flux. C'est pourquoi, le CNAME est nécessaire afin
de permettre une identification permanente de chacun des flux multimédias entrant.

Contrôler le débit auquel les participants à une session RTP transmettent leur paquet RTCP.
Plus il y a de participants, moins la fréquence d'envoie de paquets RTCP par un participant est grande.
Il faut garder le trafic RTCP en dessous de 5% du trafic de la session
Page 14 sur 16

Et une fonction optionnelle :


Transmettre des informations de contrôle sur la session.
Exemple : identifier un participant sur les écrans des participants

Comme on peut le remarquer RTP et RTCP se contentent d'assister l'émetteur et le destinataire dans leur activité d'échange de données et c'est à
l'application de s'adapter à la situation. En effet, les paquets de données traversent des routeurs avant d'arriver à leur destination, or lors de leurs
passages par le routeur ils sont disposés selon une file FIFO et sans aucune priorité. Afin de pouvoir réserver des ressources en matière de bande
passante on introduit une priorité dans le traitement des paquets et ceci en faisant appel au protocole RSVP.

➢ RSVP : Protocole de réservation des ressources

Ce protocole souvent associé au protocole RTP peut fournir fiabilité et qualité de service (QoS) qui font défaut à ce dernier. En effet, RTP est un
protocole "bout et bout", il ne gère pas les paramètres liés au réseau. Le protocole RSVP (Ressource reSerVation Protocol)) est un protocole de
contrôle de réseau qui permet au destinataire des données de demander une certaine qualité de service (par exemple le délai ou la bande passante)
à travers le réseau. Ce protocole de signalisation permet d'allouer dynamiquement de la bande passante : il est utilisé par les applications "temps
réel" afin de réserver les ressources nécessaires au niveau des routeurs pour que la bande passante nécessaire soit disponible lors de la transmission.
Les routeurs communiquent via RSVP pour initialiser et gérer la bande passante réservée aux sessions. Ce protocole est responsable de la
négociation des paramètres de connexion avec ces routeurs. Si la réservation est établie, RSVP se charge aussi du maintien de l'état des routeurs
et de l'hôte afin de fournir le service demandé.

Dans RSVP, le destinataire est responsable de la réservation de ressources QoS. L'émetteur RSVP envoie ses exigences au destinataire. Après
réception, le destinataire RSVP utilise le même chemin pour renvoyer un message spécifiant la QoS souhaitée et fixer la réservation des ressources
correspondantes dans chaque noeud. L'émetteur RSVP envoie alors les données.

Ce protocole a pour objectif :


Etablissement et maintien d'un chemin unique pour la transmission de données.
Elaboration d'un système d'ordonnancement des paquets
Création d'un module de contrôle pour les ressources des différents noeuds du réseau.
Page 15 sur 16

Principaux paquets de contrôle RSVP

Il existe sept types de message RSVP:

Path : envoyé par la source pour indiquer la liste des routeurs du chemin suivi par les données.
Resv : message de réservation vers les emetteurs.
PathErr : message d'erreur concernant le chemin.
ResvErr : message d'erreur de demande de réservation.
PathTear : indique aux routeurs d'annuler les états concernant la route.
ResvTear : indique aux routeurs d'annuler les états de réservation (fin de session).
ResvConf (optionnel) : message de confirmation envoyé par le routeur au demandeur de la réservation.

➢ Le Protocole RTSP

RTSP a été développé par Real Networks, Netscape et l'Université de Columbia au sein du groupe MMUSIC working group de l'Internet
Engineering Task Force (IETF). RTSP utilise RTP (Real-Time Transport Protocol) pour former les paquets contenant les données multimedia, il
est conçu pour diffuser efficacement des données audio-visuelles pour un grand nombre de personnes.

Contrairement au protocole RTP, qui ne permet qu'un streaming unidirectionnel (la transmission du contenu multimédia du serveur vers le client),
le protocole RTSP est un protocole bidirectionnel qui utilise généralement TCP pour communiquer. Ce protocole de niveau applicatif est prévu
pour fonctionner sur des protocoles tels que RTP/RTCP et RVP. Selon ses développeurs, " le protocole RTSP fonctionne comme une ''commande
à distance du réseau'' pour les serveurs multimédias". Comme une télécommande de magnétoscope, le protocole RTSP fournit un mécanisme qui
permet aux utilisateurs de demander spécifiquement des données d'un ou de plusieurs serveurs, ainsi qu'un type de transfert spécifique et une
destination de transmission des données. Ils peuvent également demander des informations sur les données dans un format spécifique, lancer,
arrêter et mettre en pause la transmission des données, et obtenir l'accès direct à différents paquets de données (lorsque c'est possible, et ce n'est
par exemple pas possible dans le cas d'une alimentation en direct et en temps réel).
Page 16 sur 16

Q//
B) Si le protocoles IPv4 est utilisé, donnez les adresses du laptop (ordinateur portable) et des équipements intermédiaires pour que le trafic
arrive au desktop (ordinateur fixe), en tenant compte de nombre d’équipements, si les réseaux du laptop et du desktop ne peuvent utiliser
que 8 adresses chacun

- Les adresses du laptop (ordinateur portable) :


Adresse IP : 192.168.178.1
Masque de sous-réseau : 255.255.255.0
Passerelle par défaut : 192.168.178.1

- Les adresses du desktop (ordinateur fixe) :


Adresse IP : 192.168.178.2
Masque de sous-réseau : 255.255.255.0
Passerelle par défaut :192.168.178.2

- Des équipements intermédiaires :


L’ordinateur
Les routeurs
Les switches
Cable serial DCE

Vous aimerez peut-être aussi