Vous êtes sur la page 1sur 50

Département Génie Electrique

Filières GESET- CAPI - GSE


Deuxième Année

Travaux Pratiques

Analyse des protocoles TCP/IP avec l’outil Wireshark


sous l’environnement Virtual Windows,
et simulation réseau avec l’outil Packet Tracer

Encadré par Pr A. ERRAMI


Année universitaire 2022-2023

1
Objectifs visés

Vous allez mettre en œuvre plusieurs concepts réseau à travers une série de
manipulations pratiques ce qui vous permettra d’expérimenter et de maitriser
un ensemble d’outils relatifs aux réseaux informatiques. Ainsi à la fin de ce
travail vous serez capables :

1- d’installer, de configurer et de paramétrer l’interface réseau d’une machine


virtuelle selon votre besoin
2- d’utiliser efficacement les trois principales commandes réseau, à savoir
ipconfig, ping et tracert qui sont très utiles pour tester le bon
fonctionnement du réseau et de repérer d’éventuels disfonctionnements
3- de savoir exploiter l’outil Wireshark pour analyser le fonctionnement d’un
ensemble de protocoles sous l’environnement TCP/IP (ARP, ICMP, TCP
DNS, UDP)
4- de mettre en œuvre, de configurer et de vérifier le bon fonctionnement de
différentes architectures réseau à travers l’outil de simulation Packet
Tracer. Ces manipulations concernent essentiellement :
- la mise en œuvre d’un simple réseau LAN autour d’un switch
- l’expérimentation d’un routage statique entre deux réseaux LAN
distants
- l’expérimentation d’un routage dynamique entre plusieurs
réseaux LAN distants avec le protocole RIP v2
- la mise en œuvre d’un système d’adressage IP dynamique par la
configuration d’un serveur DHCP et la configuration des routeurs
comme Agents relais DHCP
- la mise en œuvre de plusieurs VLAN autour d’un Switch
- l’expérimentation d’un système de routage inter VLAN

2
Plateforme expérimentale

3
Sommaire :

Partie 1 : Exploitation des principales commandes réseau sur une machine


virtuelle Windows XP

Manipulation 1 : Installation, configuration de la plateforme expérimentale et vérification de la


configuration par la commande ipconfig
Manipulation 2 : Utilisation de la Commande ping
Manipulation 3 : Utilisation de la Commande tracert

Partie 2 : Analyse des principaux protocoles TCP/IP avec l’outil Wireshark

Manipulation 4 : Lancement et configuration de l’analyseur de protocole WireShark


Manipulation 5 : Etude du protocole ARP par utilisation de l’analyseur de protocole Wireshark
Manipulation 6 : Analyse d’une connexion TCP par utilisation de l’analyseur de protocole Wireshark
Manipulation 7 : Analyse du protocole applicatif http sous une connexion TCP
Manipulation 8 : Analyse des paquets DNS et UDP par utilisation de l’analyseur de protocole
Wireshark

Partie 3 : Mise en œuvre d’une architecture réseau par utilisation du


simulateur Packet Tracer

Manipulation 9 : Mise en œuvre d’un LAN autour d’un switch avec adressage statique

4
Manipulation 10 : Routage statique entre deux réseaux LAN distants

Manipulation 11 : Routage dynamique entre plusieurs réseaux LAN distants


(Protocole RIP v2)

5
Manipulation 12 : Adressage d’adresses IP dynamiques et configuration des routeurs comme Agent relais
DHCP dans une architecture multi réseaux

Manipulation 13 : Création des VLAN à travers plusieurs switches

6
Manipulation 14 : Routage inter Vlan

Annexes

Annexe1 : concept de virtualisation dans un environnement réseau

Annexe2 : Rappels sur le protocole TCP/IP


• Concept d’encapsulation selon le protocole TCP/IP
• Analyse du fonctionnement de la couche réseau
• Analyse du fonctionnement de la couche transport

7
Partie 1 : Exploitation des principales commandes
réseau sur une machine virtuelle Windows XP

Dans cette première partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP (Ethernet 3) est
connectée à la carte réseau physique wifi qui est configurée en mode bridge du côté hôte.
Cette configuration permet à la machine virtuelle Windows_XP d’avoir un accès au réseau
internet via votre routeur Internet.
Notons que la machine physique est une machine Windows 10 ou Windows 7 alors que la
machine virtuelle est une machine Windows XP.

Manipulation 1 : Installation et configuration de la Plateforme expérimentale

1.1 installation de la machine virtuelle

Dans un premier temps, on va installer les différents éléments pour constituer notre
plateforme expérimentale. Pour cela, il faut réaliser les tâches suivantes :

8
➢ Installer si ça n’a pas été déjà fait la machine virtuelle Windows XP en
important le fichier image de type : Open Virtualization Format Archive (.ova)

2/ renommer cette machine sous le nom Windows_XP1 :

9
1.2 Configuration des paramètres réseau de votre machine virtuelle.

L’objectif ici est d’établir une connexion entre votre machine virtuelle
Windows_XP1 et le réseau internet.

➢ Ouvrir ‘’Oracle VM VirtualBox’’, sélectionnez (mais n’ouvrez pas) la machine


virtuelle ‘’Windows_XP1’’, choisissez ‘’Configuration’’ puis allez à la fenêtre
‘’Réseau’’ et changer les paramètres de la carte réseau.

 Remarque :
Aucune configuration en ‘’Oracle VM VirtualBox’’ ne peut être validée ou
changée que si la machine virtuelle est éteinte.

➢ Installer une connexion réseau entre la machine virtuelle et l’ordinateur hôte :


(Accès par pont).

Sélectionner ici votre carte réseau WIFI

Ou votre carte réseau Ethernet

➢ Lancer la machine virtuelle Windows_XP accessible via l’outil Oracle VM VirtualBox.

10
Personnalisation de votre machine virtuelle

Créer un nouveau compte utilisateur de type administrateur avec votre nom


de famille. Pour cela, on utilisera la suite des commandes suivantes :

• Démarrer
• Panneau de configuration
• Comptes d’utilisateurs
• créer un nouveau compte
• Entrer le nom du nouveau compte utilisateur (donner votre nom de famille)
• suivant
• choisir type de compte : Administrateur
• donner le mot de passe : ensem
• Créer un compte
• Redémarrer la machine virtuelle
• Lancer une nouvelle session sur le compte que vous avez crée

On propose maintenant de personnaliser le nom de votre machine virtuelle


(hostname) en lui attribuant le nom : PC-xxxxx (xxxx étant votre nom de
famille). Pour cela, on utilisera la suite des commandes suivantes :

• Démarrer
• Bouton droit souris sur l’icône Poste de travail
• Propriétés
• Nom de l’ordinateur
• Modifier
• Nom de l’ordinateur : donner le nom PC-votre nom de famille
• OK
• Redémarrer la machine virtuelle

1.2.1 Après le démarrage vérifier les résultats obtenus avec la commande hostname
disponible depuis l’invite de commande :
• Démarrer
• Exécuter
• Taper la commande : cmd
• Taper la commande hostname et vérifier les résultats obtenus
• donner une capture d’écran des résultats obtenus avec vos commentaires

11
Dans la suite de cette installation, vous allez configurer les paramètres de l’interface réseau de votre
machine virtuelle :

• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Connexions réseaux
• Bouton droit sur l’icône Connexion au réseau local
• Propriétés
• Protocole Internet (TCP/IP)
• OK

Ceci permet d’accéder au menu de l’interface réseau de votre machine virtuelle.

Configurer les paramètres IP sous le mode obtenir une adresse IP automatiquement. Ceci
permet à votre machine virtuelle de lancer une requête vers le serveur DHCP situé au niveau
de votre routeur pour obtenir une adresse IP convenable qui permettra à votre machine
virtuelle de communiquer avec celui-ci.

12
Contrôler les paramètres IP de votre interface réseau, pour cela, lancer à partir de l’invite de
commande en utilisant la commande ipconfig /all

1.2.2 Relever à l’aide de la commande ‘’ipconfig /all’’ (on donnera une capture d’écran) :
• L’adresse IP de votre machine virtuelle
• La valeur du masque sous réseau
• L’adresse de la passerelle par défaut
• L’adresse MAC de votre interface réseau

13
Manipulation 2 : Utilisation de la Commande ping
Pour tester votre configuration nous allons utiliser la commande ping qui permet de
tester l'état d'une liaison entre 2 machines. Cette commande donne en plus les temps
d'aller-retour d'un échange. Elle prend en argument le nom d'une machine ou son
adresse IP.

2.1 Testez un ping à partir de votre machine virtuelle vers la passerelle que vous aviez
défaut déjà identifiée par la commande ipconfig. Pour cela sous l’invite de commande
tapez la commande ‘’ping‘’ :
ping x.x.x.x avec : x.x.x.x est l’adresse IP de la passerelle.

➢ vérifier que la connexion a bien aboutit


➢ donner une capture d’écran des résultats obtenus avec vos commentaires

2.2 On veut maintenant vérifier si la machine virtuelle peut accéder à des serveurs distants
à travers le réseau internet soit en utilisant leur adresse IP soit en utilisant leur nom de
l’hôte.

2.2.1 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
l’adresse IP : 8.8.8.8 en rajoutant l’option qui permet d’indiquer le nom d’hôte de
cette dernière :
ping -a 8.8.8.8

➢ vérifier que la connexion a bien aboutit


➢ donner une capture d’écran des résultats obtenus avec vos commentaires
➢ quel est le nom de l’hôte qui correspond à l’adresse ip 8.8.8.8 ?
➢ comment ce nom a-t-il été obtenu par votre machine ?

2.2.2 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
le nom de l’hôte ensem.ac.ma :

ping ensem.ac.ma

➢ vérifier que la connexion a bien aboutit


➢ donner une capture d’écran des résultats obtenus avec vos commentaires
➢ quelle est l’adresse IP de ce serveur ?
➢ comment cette adresse a-elle été obtenue par la commande ping ?
➢ s’agit-il d’une adresse IP publique ou privée (justifier votre réponse)

14
.

Manipulation 3 : Utilisation de la Commande tracert

tracert est une commande de diagnostic des réseaux. Elle fournit à l’utilisateur des
informations sur le chemin des paquets de données sur le réseau. Pour cela, elle passe
en revue les routeurs que les paquets envoyés traversent pour accéder à terme à leur
destination. En plus du nombre de ports empruntés, l’utilisateur reçoit également des
informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du
chemin de données les congestions se trouvent. Tracert prévient si certains routeurs
ne sont pas atteints.

A partir de l’invite de commande, tester un tracert sur le serveur ensem.ac.ma :

➢ vérifier que la commande a bien fonctionné (itinéraire terminé)


➢ donner une capture d’écran des résultats obtenus avec vos commentaires
➢ donner les nombres de sauts qui ont été nécessaires pour atteindre le serveur
cible

15
Partie 2 : Analyse des principaux protocoles TCP/IP
avec l’outil Wireshark

Initiation sur les techniques d’analyse des protocoles réseau avec l’outil
Wireshark

• Rappel : Principe d’encapsulation des trames selon le modèle OSI

Chaque couche du modèle OSI reçoit de la couche supérieure des données

opaques (exemple : la couche liaison ne saurait lire les adresses IP indiquées

dans les données venant de la couche de réseau IP) qu'elle doit transférer à la

couche inférieure (dans le cas d'une émission). Chaque couche ajoute à la

donnée opaque qui est le SDU (Unités de données de services) des

informations de contrôle de protocole pour obtenir un PDU (Protocol Data Unit).

Pour plus de détail sur ce mécanisme, voir les annexes

• Principe de Capture des trames et analyse des protocoles réseau avec l’outil
Wireshark

Wireshark est un analyseur de protocoles (ou analyseur de paquets) qui est utilisé pour
dépanner les réseaux, effectuer des analyses, développer des logiciels et des protocoles
et s’informer. L’analyseur « capture » chaque PDU des flux de données circulant du
réseau. Il permet de décoder et d’analyser leur contenu. De ce fait, Wireshark est un
outil très utile pour toutes les personnes intervenant au niveau des réseaux. Au cours de
ces manipulations, vous utiliserez Wireshark pour :

 Analyser le protocole ARP.


 Capturer les adresses IP des paquets ICMP et les adresses MAC de trames Ethernet.
 Analyser le principe d’encapsulation des trames sous le protocole TCP/IP.

16
Manipulation 4 : Lancement et configuration de l’analyseur de
protocole WireShark

➢ Lancer Wireshark sur votre machine virtuelle

Une fois que Wireshark démarre sur la machine virtuelle, cliquez sur l’interface que vous utilisez pour
accéder à internet puis start pour lancer la capture sur l’interface choisie

17
Nous allons voir maintenant comment cet outil fournit des informations très détaillées sur les trames
et les protocoles mis en œuvre dans un échange de données à travers un réseau informatique.

➢ Arrêter la capture de WireShark et analyser les résultats affichés. On constate que l'affichage d’une
fenêtre Wireshark se décompose en trois cadres :

Notion de filtrage de l’outil WireShark :

On constate que les informations affichées dans les trois cadres de la fenêtre de l’outil
WireShark sont difficilement exploitables compte tenu de la diversité des protocoles et des
commandes mises en jeu lors d’une connexion réseau. Dans ce contexte, Il est possible (voir
indispensable !) de créer des filtres d'affichage qui ne montrent que les trames conformes à la
règle de filtrage que l’utilisateur peut définir. Cela permettra d'isoler un échange en particulier
ou d'analyse un protocole spécifique.

18
On renseignera alors le cadre « Filter » dans la barre du haut du cadre 1 :

Le bouton « Expression » permet d'accéder à un assistant pour créer une règle de filtrage. Une règle
de filtrage s'appuie sur les champs des en-têtes (header) des protocoles connus du logiciel WireShark
qui sont d’ailleurs très nombreux.

19
Manipulation 5 : Etude des protocoles ARP et ICMP par utilisation de l’analyseur de protocole Wireshark

Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ARP et ICMP.

Rappels théoriques
Protocole ARP
Lorsqu'une machine veut envoyer un paquet à une autre machine (sur le même réseau local),
elle doit connaître l'adresse MAC de la carte Ethernet destinataire. Pour cela, elle utilise le
protocole ARP (Address Resolution Protocol) puis fait l'association adresse IP/adresse MAC.

Protocole ICMP
ICMP (Internet Control Message Protocol) a pour fonction de rendre compte des erreurs qui
ont pu être détectées pendant les communications de TCP/IP, tant au niveau réseau (IP) qu’au
niveau transport (UDP ou TCP). En outre, il fournit des messages de contrôle du réseau
pouvant servir à tester l’accessibilité à un hôte, ou à des fins de configuration. La commande
ping fait appel à ce protocole. La commande ping utilise donc le protocole ICMP

➢ Lancer l’invite de commande sous le mode administrateur


➢ Lancer une nouvelle capture Wireshark avec la règle de filtrage :
o Taper (arp or icmp) dans le champ Filter
o Valider par la commande Apply
(les captures ne devraient démarrer en principe qu’une fois la commande ping
soit lancée)
➢ Avec l’invite de commande, videz le cache ARP de votre machine :
arp -d
Remarque : en vidant la cache arp, votre machine va lancer automatiquement une

requête ARP vers votre passerelle par défaut pour obtenir l’adresse MAC de cette
dernière si ce n’est pas le cas, faites un ping vers la passerelle par défaut.

➢ Arrêter la capture Wireshark

20
1- Analyse du Protocole ARP

➢ réaliser une capture d’écran du résultat obtenu par Wireshark (uniquement les
enregistrements associés à ARP)
➢ Interprétez alors le travail accompli par le protocole ARP à travers les
informations fournies
➢ Compléter le tableau ci-dessous relatif au premier enregistrement associés au
protocole ARP :

Couche Paramètre Valeur


Frame Longueur trame
Ethernet Adresse MAC source
II Adresse MAC destination
Sender MAC address
ARP Sender IP address
Target MAC address
Target IP address

Sous l’invite de commande, vérifier que le cache ARP de votre machine a bien été mis à jour,
Pour cela, lancer la commande : arp -a

2- Analyse du Protocole ICMP

➢ réaliser une capture d’écran du résultat obtenu par Wireshark (uniquement les
enregistrements associés à ICMP)
➢ Interprétez alors le travail accompli par le protocole ICMP à travers les
informations fournies
➢ Compléter le tableau ci-dessous relatif au premier enregistrement associés au
protocole ARP :

Couche Paramètre Valeur


Frame Longueur trame
Ethernet Adresse MAC source
II Adresse MAC destination
Adresse IP source
IP Adresse IP destination
Protocole utilisé
ICMP Data en texte ( voir cadre 3)

21
Manipulation 6 : Analyse d’une connexion TCP par utilisation de
l’analyseur de protocole Wireshark

Dans cette manipulation, on désire analyser uniquement les segments TCP échangés entre votre
machine virtuelle et le serveur ensem.ac.ma lors de la connexion réalisée via le navigateur WEB.

➢ Lancer une nouvelle capture wireshark (sans filtrage)


➢ En utilisant votre navigateur internet, charger la page web disponible à l’adresse du site.

➢ une fois la page chargée, fermer la fenêtre du navigateur et Arrêter la capture

➢ saisir dans la fenêtre de filtrage la règle suivante :

tcp and ((ip.src == x.x.x.x) or (ip.dst == x.x.x.x))


x.x.x.x étant l’adresse IP du site ensem.ac.ma que vous pouvez obtenir par un ping vers ce site

➢ réaliser une capture d’écran du résultat obtenu


➢ sélectionner la première trame de cette capture. Cette trame encapsule les protocoles
visibles dans le cadre 2. Ainsi, Wireshark est capable de décoder les champs des
différents entêtes de protocoles présents dans la trame capturée.
➢ En analysant les informations disponibles sur cette trame sélectionnée mettez en
évidence le mécanisme d’encapsulation des données selon le modèle TCP/IP puis
compléter le tableau ci-dessous :

Couche Paramètre Valeur


Frame Longueur trame
Ethernet Adresse MAC source
II Adresse MAC destination
Adresse IP source
Internet Adresse IP destination
Protocole
Type de protocole (TCP ou
version 4
UDP) encapsulé
Longueur segment TCP
TCP N° port destination
N° port source

22
Manipulation 7: Analyse des paquets DNS et UDP par utilisation
de l’analyseur de protocole Wireshark

Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus
détaillées sur les paquets relatifs aux protocoles DNS et UDP.

➢ On propose d’abord de vider le cache de résolution DNS de votre machine.


Pour cela, à partir de l’invite de commande, lancer la commande :

ipconfig /flushdns

➢ Vérifier que le cache de résolution DNS ne contient aucune entrée relative à


l’adresse google.fr. Pour cela, lancer la commande de visualisation du cache
dns :

ipconfig /displaydns

➢ Relancer une nouvelle capture Wireshark avec la règle de filtrage dns


➢ Lancer un ping vers le serveur google.fr
➢ réaliser une capture d’écran du résultat obtenu par Wireshark
➢ Interprétez alors le travail accompli par le protocole dns et donner les
segments UDP qui entrent en jeu lors de ce mécanisme

23
Partie 3 : Mise en œuvre d’une architecture réseau par utilisation
du simulateur réseau Packet Tracer

Manipulation 8 : Mise en œuvre d’un LAN autour d’un switch


avec adressage statique

L’objectif de cette manipulation est d’apprendre à créer un simple réseau LAN autour d’un switch avec
un système d’adressage statique
➢ Réalisez l’architecture réseau suivante sous Packet Tracer

➢ Appliquer l’architecture d’adressage décrite dans le tableau suivant

Interface switch Adresse IP


Poste PC1 Fa0/1 192.168.1.1/24
Poste PC2 Fa1/1 192.168.1.2/24
Poste PC3 Fa2/1 192.168.1.3/24
Poste PC4 Fa3/1 192.168.2.4/24

➢ Réalisez les tests nécessaires pour valider la communication ou non entre les postes (on peut le
faire soit directement via l’interface graphique ou par la commande ping accessible via desktop-
Command Prompt.
➢ Pourquoi la communication avec le poste PC4 est-elle impossible ? Corriger le problème

24
Manipulation 9 : Routage statique entre deux réseaux LAN
distants

On propose maintenant de compéter l’architecture précédente en rajoutant au réseau LAN :


192.168.1.0/24 un deuxième réseau LAN distant : 192.168.2.0./24 qui est accessible via un réseau
WAN : 172.10.1.0/24 en configurant deux routeurs R1 et R2 selon la technique du routage statique.

Etape1 : mise en œuvre de l’architecture du réseau


➢ Réaliser une copie du fichier réseau précédant
➢ Mettre en place et configurer les deux machines du réseau LAN 192.168.2.0/24
➢ Placer les deux routeurs R1 et R2 (type GENERIC) et connecter un PC console à l’interface
console du routeur R1 via l’interface RS232 du PC
➢ finaliser le câblage de votre architecture réseau selon le schéma indiqué par la figure précédente
➢ affecter les paramètres d’adressage IP aux machines et aux interfaces qui n’en disposent pas

Etape 2 : Configuration des routeurs


Nous avons opté dans cette manipulation de configurer le routeur R2 via un terminal externe ( PC
Console) et de configurer le routeur R1 via l’interface graphique du simulateur

1/ configuration du routeur R1 :
➢ Activer l’interface de configuration
➢ Attribuer le nom R1 à ce routeur (Hostname) et sauvegarder

25
➢ Configurer l’interface Fa4/0 ( avec le réseau LAN1) en attribuant l’adresse statique
192.168.1.1/24 et activer cette interface (On)
➢ Configurer l’interface Se2/0 ( avec le réseau LAN1) en fixant la vitesse d’horloge à 128000 bps
et en attribuant l’adresse statique 172.10.1.1/24 et activer cette interface (On)
➢ Configurer le routage statique avec le routeur R2 :
o Routing-Static
o Network 192.168.2.0/24
o Next Hope 172.10.1.2

Nous donnons ci-dessous une copie des commandes CLI relatives à la configuration du routeur R1 que
nous venons de réaliser

Router>en
Router#conf t
R1(config)#hostname R1ip
R1(config)#interface FastEthernet4/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#
R1(config-if)#exit
R1(config)#interface Serial2/0
R1(config-if)#clock rate 128000
R1(config-if)#ip address 172.10.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 192.168.2.0 255.255.255.0 172.10.1.2
R1(config-if)#

➢ Visualiser le contenu de la table de routage et vérifier que le routeur R1 a bien enregistré pour
chaque réseau présent le chemin pour y accéder (interface et nombre de sauts). Pour, il suffit de
lancer les commandes CLI suivantes :
R1(config-if)#exit
R1#show ip route

2/ configuration du routeur R2 :
➢ Lancer Desktop-Terminal du PC console
➢ Valider la configuration par défaut du Port Configuration et établir la communication avec le
routeur en activant la touche Enter

26
➢ Lancer les différente commandes de configuration du routeur R2 depuis l’interface texte du
Terminal. Pour cela on reprendra une à une les commandes qui ont été copiées relatives au
routeur R1 en les personnalisant pour le routeur R2

Etape 3 : Configuration des passerelles par défaut des machines


Dans cette partie il faut affecter à toutes les machines présentes dans votre architecture l’adresse
adéquate de la passerelle par défaut

Etape 4 : Vérification du bon fonctionnement


Réalisez les tests nécessaires pour valider la communication entre toutes les machines de votre réseau.
Pour cela, on utilisera la commande ping puis la commande tracert disponibles à partir de l’invite de
commande de chaque station

27
Manipulation 10 : Routage dynamique entre plusieurs réseaux
LAN distants

Si le nombre de réseau à connecter est important ou si l’architecture du réseau change souvent l’utilisation
du routage statique devient inappropriée. Dans ces conditions on peut utiliser une technique de routage
dynamique qui permet de réaliser une configuration automatique et une mise à jours régulière des tables
de routage des tous les routeurs présents. Dans cette manipulation, on propose d’utiliser le protocole RIP
version 2.
Pour cela, on vous propose de compéter l’architecture précédente en rajoutant aux deux réseaux LAN
présents un troisième réseau LAN distant : 192.168.3.0./24 qui est accessible via un réseau WAN :
172.10.2.0/24. Ce nouveau réseau comporte un serveur DHCP et une machine PC7. Cette nouvelle
architecture est donnée dans la figure suivante :

Etape1 : mise en œuvre de l’architecture du réseau


➢ Réaliser une copie du fichier réseau précédant
➢ Mettre en place et configurer les deux nouvelle machines PC7 et DHCP_SRV
➢ Placer le troisième routeur R3
➢ finaliser le câblage de votre architecture réseau selon le schéma indiqué par la figure précédente
➢ affecter les paramètres d’adressage IP aux machines et aux interfaces qui n’en disposent pas

Etape2 : configuration du routeur R3


En utilisant la même procédure décrite dans la manipulation précédente, configurer le routeur R3 selon
les informations indiquées dans la figure précédente.

28
Etape3 : configuration du protocole RIP v2 sur chaque routeur

Ill faut d’abord activer le routage RIP2, indiquer les adresses IP des réseaux connectés directement au
routeur, désactiver l’affectation automatique du masque sous réseau par défaut et enfin désactiver
l’envoie des trames de broadcast sur l’interface physique vers les machines qui sont connectées au
routeur.
Pour cela, on utilisera une série de commandes CLI au niveau de chacun des trois routeurs pour
activer le protocole RIP. A titre indication, on donnera les commandes relatives au routeur R1 qu’il
faudrait ensuite adapter pour les deux autres routeurs :
R1>en

R1#conf t

R1(config)#router rip

R1(config-router)#version 2

R1(config-router)#network 192.168.1.0

R1(config-router)#network 172.10.1.0

R1(config-router)#no auto-summary

R1(config-router)#passive-interface fa4/0

R1(config-router)#

Etape4 : vérification des tables routages


Vérifier que chacun des trois routeurs a bien reçu toutes les informations nécessaires pour atteindre tous
les réseaux LAN présents dans cette architecture.

Etape 5 : Vérification du bon fonctionnement


Réalisez les tests nécessaires pour valider la communication entre toutes les machines de votre
architecture réseau. Pour cela, on utilisera la commande ping puis la commande tracert disponibles à
partir de l’invite de commande de chaque station

29
Manipulation 11 : Adressage IP dynamique et configuration des
routeurs comme Agent relais DHCP

Lors de la mise en œuvre de notre architecture réseaux, il était nécessaire d’allouer manuellement une
adresse IP statique à chacune des interfaces réseau présente dans cette architecture. Cette solution ne
peut être envisagée que si le nombre de réseaux et de machines à gérer est relativement limité. Dans le
cas contraire, il faut mettre en place une stratégie d’adressage dynamique à travers d’utilisation d’un
serveur DHCP. L’objectif de cette manipulation est d’installer un serveur DHCP et de configurer tous les
routeurs en Agent Relais DHCP pour que notre serveur puisse affecter des adresses IP
automatiquement à toutes les interfaces réseau présentes dans un quatrième réseau LAN ( machines
PC8 et PC9).
Pour cela, on vous propose de compéter l’architecture précédente en rajoutant un quatrième réseau
LAN : 192.168.4.0./24 qui est connecté directement au routeur R1. Cette nouvelle architecture est
donnée dans la figure suivante :

Etape1 : mise en œuvre de l’architecture du réseau


➢ Réaliser une copie du fichier réseau précédant
➢ Mettre en place les deux nouvelles machines PC8 et PC9
➢ finaliser le câblage de votre architecture réseau selon le schéma indiqué par la figure précédente
➢ configurer l’adresse IP de la nouvelle interface du routeur R1
➢ compléter la configuration RIP2 du routeur R1 (nouveau réseau 192.168.4.0/24)
➢ affecter un adressage IP dynamique à chacune des machines PC8 et PC9 et noter l’adresse IP
qui est affectée par défaut ( adresse APIPA). Expliquer pourquoi ces adresses ne conviennent
pas au bon fonctionnement de notre architecture réseau

30
Etape2 : Activation du service DHCP sur la machine DHCP_SRV

La configuration de notre serveur nécessite d’abord d’activer dans


➢ Lancer la commande Service à partir de l’interface graphique qui correspond à la machine
DHCP_SRV
➢ Activer le service DHCP
➢ Indiquer l’adresse IP du réseau où se situe les machines cibles (PC8 et PC9)
o Pool Name : LAN4
o Default Gateway : 192.168.4.1
o Start IP Address : 192.168.4.10
o Subnet Mask : 255.255.255.0
o Add
o save

Etape3 : Configuration des routeurs comme Agents Relais DHCP

Pour que le serveur DHCP puisse affecter des adresses IP aux machines PC8 et PC9, il faudrait que les
trois routeurs R1, R2 et R3 soient configurés en agents relais DHCP. A titre indicatif, nous donnons ci-
dessous les commandes CLI relatives au routeur R3.

➢ Configuration routeur R3
R3>en

R3#config t

R3(config)#int Se2/0

R3(config-if)#ip helper-address 192.168.3.4

R3(config-if)#exit

➢ Configuration routeurs R2 et R
En utilisant le même principe, configurer les deux routeur R2 et R1 en agents relais DHCP

Etape4 : Vérification du bon fonctionnement du service DHCP


Pour vérifier si les deux machines PC8 et PC9 vont pouvoir obtenir automatiquement une adresse IP
dans la fourchette des adresses qui a été définie au niveau du serveur DHCP, il faut forcer une requête
de renouvellement d’adresse IP au niveau de chacun de ces deux dernières ( clients DHCP) . Pour cela,
on peut utiliser les lignes de commande suivantes au niveau de chacune de ce deux machines :

31
Manipulation 12 : Création des VLAN autour d’un switch

L’objectif de cette manipulation est d’apprendre à créer des VLAN en les configurant sur des switches en
affectant leurs ports aux VLAN en mode Access pour certains et en mode Trunk pour d’autres.

Etape 1 : Création de trois LAN

➢ Placer d’abord un switch de type GENERIC et configurer ses interfaces avec de nouveaux
modules selon la configuration suivante :
o 8 ports paires torsadées Fast Ethernet
o 2 ports en fibre optique Fast Ethernet pour la mise en cascade

➢ En utilisant la commande de config disponible à partir de l’interface graphique configurer le display


Name ainsi que le Hostname de ce switch sous le nom SW1
➢ On procédera de la même façon pour un deuxième switch ( SW3)
➢ On placera ensuite un troisième switch SW2 qu’on équipera uniquement avec 2 ports Fast Ethernet
en fibre optique de mise en cascade
➢ Compléter l’architecture de votre réseau selon le schéma suivant :

32
➢ Réalisez les tests nécessaires pour valider la communication entre les postes du même réseau et
l’échec de communication entre des postes appartenant à des réseaux différents

Notons que dans l’état actuel de notre architecture, une trame de broadcast niveau 2 émise par un poste
sera diffusée à l’ensemble de tous les autres poste ce qui crée du trafic inutile sur le réseau et par
conséquent une limitation des performance. Pour mettre en évidence cette problématique on propose de
diffuser une trame de broadcast via le protocole ARP et identifier quelles sont les stations qui vont recevoir
cette dernière.
Pour cela :
➢ Passer en mode simulation :

➢ Masquer tous les protocoles sauf le protocole ARP

➢ Vider le cache arp du poste PC4

➢ Lancer un paquet PDU du poste PC4 vers le poste PC7 et activer l’échange étape par étape à travers
la commande Capture/Forward

➢ Interpréter ce qui se passe

33
Etape 2 : Création de trois VLAN
Pour remédier au problème constaté on propose d’associer à chacun des trois LAN un VLAN différent,
pour cela, suivre la procédure suivante :

➢ Créer sur le switch SW1 avec la commande config trois VLAN : ETUDIANTS, PROFESSEURS,
ADMINISTRATEUR selon la configuration suivante : ( on notera les commandes IOS équivalentes)

➢ Affecter chaque port du switch SW1 à son VLAN respectif selon la table des VLAN suivante :

Interface switch Numéro VLAN Mode


SW1-Fa2/1 10 Access
SW1-Fa3/1 10 Access
SW1-Fa4/1 20 Access
SW1-Fa5/1 30 Access

➢ Sauvegarder cette configuration dans la mémoire VRAM du switch


➢ Vérifier la bonne configuration des VLAN sur le switch SW1 :
o Commande Line Interface : CLI
o Commande show Vlan brief
➢ Interpréter les information affichées

➢ Créer sur le switch SW3 selon la même configuration que le switch SW1 les trois VLAN :
ETUDIANTS, PROFESSEURS, ADMINISTRATEUR
➢ Affecter chaque port du switch SW3 à son VLAN respectif selon la table des VLAN suivante :

34
Interface switch Numéro VLAN Mode
SW3-Fa6/1 10 Access
SW3-Fa7/1 20 Access
SW3-Fa8/1 30 Access

➢ Sauvegarder cette configuration dans la mémoire VRAM du switch


➢ Vérifier la bonne configuration des VLAN sur le switch SW3
➢ Interpréter les information affichées

➢ Repasser en mode Realtime et réaliser les tests suivants et Interpréter les résultats obtenus
o Communication entre PC3 et PC4
o Communication entre PC3 et PC5
o Communication entre PC6 et PC7
o Communication entre PC3 et PC6
o Communication entre PC3 et PC8

Pour résoudre les problèmes constatés, on va configurer des accès en mode Trunk sur les ports de
mise en cascade des trois switch, pour cela réaliser les configurations suivantes :

Interface switch Numéro VLAN Mode


SW1-Fa0/1 10,20,30 Trunk
SW3-Fa0/1 10,20,30 Trunk
SW2-Fa0/1 10,20,30 Trunk
SW2-Fa1/1 10,20,30 Trunk

➢ Sauvegarder cette configuration dans la mémoire VRAM de chacun des trois switch
➢ Vérifier la bonne configuration des VLAN sur les trois switches
➢ Refaire les tests précédents et Interpréter les résultats obtenus

On propose maintenant de vérifier que la mise en place des VLAN limite le domaine de diffusion des
trame de broadcaste. Pour cela, il faut procéder selon la même procédure décrite dans l’étape 1 et
interpréter ce qui se passe.

35
Manipulation 13 : Routage inter Vlan
On vous propose de compléter l’architecture réseau qui été mise en œuvre dans la manipulation
précédente de telle façon à réaliser un routage entre les trois Vlan qui composent cette architecture.
Pour cela on va installer un routeur avec une interface de configuration extérieure via une station de
configuration selon le schéma suivant :

Dans la suite, on va configurer le routeur avec une seule interface physique et trois sous interfaces
dédiée chacune à un VLAN correspondant au lieu d’utiliser trois interfaces physiques. Pour cela,
suivre la procédure suivante :

➢ Configurer l’interface Gi2/1 du switch SW2 qui assure la communication avec le routeur R1 :

Interface switch Numéro VLAN Mode


SW2-Gi2/1 10,20,30 Trunk

➢ Pour assurer la configuration du routeur R1 nous avons choisi d’utiliser de le connecter à un PC de


configuration via son interface série. La configuration de ce routeur sera désormais assurée à
travers l’application Terminal de ce PC. Sous le Desktop de ce dernier, lancer la commande
Terminal
➢ Configurer l’interface physique Gi1/0 du routeur R1 avec trois sous interfaces chacune doit
correspondre un VLAN en saisissant la série des commandes suivantes :

36
➢ Activer l’interface physique Gi1/0 du routeur R1:

➢ Sauvegarder la configuration du routeur R1, pour cela on utiliser l’interface graphique config du
routeur R1 ( Save VRAM)
➢ Vérifier la bonne configuration des trois sous interfaces du routeur en retournant au préalable en
mode privilégié :

Si votre configuration a été correctement réalisée, vous devez obtenir les informations suivantes :

➢ Compléter la configuration de toutes les stations en affectant l’adresse de la passerelle par défaut
convenable pour chacune d’elle en fonction de l’adresse ip du réseau où elle se trouve

➢ Réaliser les tests nécessaires pour vérifier le bon fonctionnement de l’architecture de votre réseau

37
Annexes

38
ANNEXE1

concept de virtualisation dans un environnement réseau

Ce TP utilise le concept de machine virtuelle pour exploiter les fonctionnalités


réseau de votre poste de travail sans causer aucun impact ni sur sa configuration
matérielle ou logicielle. D’autre part, toutes les manipulations peuvent être
réalisées uniquement depuis une session non-administrateur au niveau de la
machine hôte ce qui ne nécessite aucune intervention de votre administrateur
système.
En informatique, une machine virtuelle (anglais Virtual machine, abr. VM) est une
illusion d'un appareil informatique créée par un logiciel d'émulation ou instanciée
sur un hyperviseur. Le logiciel d'émulation simule la présence de ressources
matérielles et logicielles telles que la mémoire, le processeur, le disque dur, le
réseau informatique voire le système d'exploitation et les pilotes, permettant
d'exécuter des programmes dans les mêmes conditions que celles de la machine
simulée.
Un des intérêts des machines virtuelles est de pouvoir s'abstraire des
caractéristiques de la machine physique utilisée (matérielles et logicielles et
notamment le système d'exploitation), permettant une forte portabilité des
logiciels et la gestion de systèmes hérités étant parfois conçus pour des machines
ou des environnements logiciels anciens et plus disponibles.
Les machines virtuelles sont également utilisées pour isoler des applications pour
des raisons de sécurité, pour augmenter la robustesse d'un serveur en limitant
l'impact des erreurs système ou pour émuler plusieurs machines sur une seule
machine physique (virtualisation).

39
Les types de connexion réseau dans un environnement virtuel
Lorsqu’on virtualise des serveurs par l’intermédiaire des machines virtuelles, on les
connecte au réseau par l’intermédiaire d’un hyperviseur comme Microsoft Hyper-V,
VMware, ou encore Oracle VirtualBox.

En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau.


Parmi ces types de connexion nous avons :
✓ Réseau privé hôte (Host-Only).
✓ NAT.
✓ Accès par pont (Bridge).
✓ Réseau interne (LAN Segment).

Maitriser cela est essentiel pour commencer dans la virtualisation et être capable de
s’adapter selon la configuration et l’architecture qu’on souhaite obtenir.

a) Réseau Privé Hôte :

Ce type de connexion ne permet pas de sortir vers un réseau extérieur, ni d’accéder au


réseau local par l’intermédiaire de la carte réseau physique de la machine physique hôte.
Comme son nom l’indique, ce mode permet uniquement d’établir une connexion entre la
machine virtuelle et la machine physique. Cela par l’intermédiaire de l’adaptateur virtuel
de la machine virtuelle et l’adaptateur virtuel de la machine physique qui obtiendront des
adresses IP via le serveur DHCP virtuel de l’hyperviseur.

40
b) Accès par pont :

Ce mode permet de connecter une machine virtuelle directement sur le réseau physique
sur lequel est branchée la carte réseau physique de l’hôte.
Pour cela, un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de
l’application de virtualisation et la carte réseau de votre hôte physique. C’est en quelque
sorte un partage de carte réseau, où le système d’exploitation de votre hôte physique
partage sa carte physique avec le système d’exploitation de votre ou de vos machines
virtuelles.
Si votre hôte physique dispose de plusieurs cartes réseaux, vous pouvez choisir de créer
un pont avec celle que vous souhaitez, ce qui permet une flexibilité dans la configuration
et dans la gestion de la connexion réseau. Vu que la machine virtuelle se retrouvera
connectée sur le même réseau que la machine physique, il lui faudra une configuration
TCP/IP identique (même adresse réseau) aux autres postes du réseau afin qu’elle
puisse communiquer avec le reste du réseau et sortir du réseau.

41
c) Le type NAT :
Ce type de connexion reprend tout simplement le principe d’une passerelle NAT, à savoir
masquer l’adresse IP des clients qui lui sont connectés pour sortir sur le réseau.
Ce mode est intéressant puisqu’il permet à votre machine virtuelle d’accéder à votre
réseau de façon totalement transparente puisque c’est l’adresse IP de la machine
physique qui est utilisée grâce à la translation d’adresse du processus NAT.
En fait, lorsque vous sélectionnez ce mode, la machine virtuelle utilise une adresse IP
distribuée par l’application de virtualisation via un serveur DHCP, puis elle utilisera votre
hôte physique comme passerelle pour sortir du réseau. Comme la fonctionnalité de NAT
est appliquée, vous accédez au réseau sans être visible.
Notamment, cela peut être intéressant s’il y a de la sécurité appliquée sur un port d’accès
d’une salle où on autorise une seule adresse MAC définie à se connecter, puisque vous
utiliserez la connexion de l’hôte physique vous ne serez pas détecté comme intrus et
pourrez utiliser la liaison avec votre machine virtuelle.

42
d) Réseau interne :

Le réseau interne ou LAN Segment permet d’isoler des machines sur un LAN virtuel.
Ainsi, vous pouvez regrouper sur un même LAN virtuel plusieurs machines virtuelles,
sans qu’elles puissent accéder au réseau local, au réseau extérieur, ni même à l’hôte
physique.
Par exemple, si un LAN virtuel « LAN-1 » est créé, toutes les machines ayant une carte
réseau en mode LAN Segment connectée au « LAN-1 » pourront communiquer
ensemble. Si vous faites, un « LAN-2 » toutes les machines reliées à ce LAN pourront
communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles
du « LAN-1 ».
La configuration réseau de ces machines virtuelles doit être définie manuellement, le
serveur DHCP de l’application n’entre pas en jeux dans ce mode de configuration. En
fait, c’est le même principe que sur votre LAN physique sauf que là c’est virtuel.

43
ANNEXE2

Rappels sur le protocoles TCP/IP

1/ Concept d’encapsulation selon le protocole TCP/IP

Le cadre 2 illustre le principe de l'encapsulation des protocoles utilisées dans


l'échange d'une trame. On fait souvent référence à un modèle pour représenter cette
communication. Ici, le modèle est celui qui implémente les protocoles de la famille
« TCP/IP » appelée aussi DoD (Department of Defense) :

En sachant qu'une couche se décomposera en deux parties comprenant un


en-tête (header) appelé aussi PCI (Protocol Control Information) et un champ
DATA (au sens « network data »). En fait, cela représente les protocoles
présents dans la trame de la manière suivante :

44
On comprend alors que le champ DATA d'une couche contient le bloc de la
couche supérieure (Header + DATA). C'est le principe de l'encapsulation.

Une fois le rapprochement fait avec le modèle « TCP/IP », on obtient la « vision


suivante » :

45
2- Analyse du fonctionnement de la couche réseau

Au niveau de la couche réseau, le paquet IPv4 (IP) comporte plusieurs champs


renseignés. La figure ci-dessous donne la structure d’un paquet IP :

Détails de l’entête IP de 20 octets :

Version, 4 bits
• Ce champ représente la version de protocole IP. Aujourd’hui, nous utilisons la
version 4, mais la version 6 est déjà très présente sur Internet.

HLEN, 4 bits
Ce qui veut dire Header Length, soit en français, longueur de l’en-tête. Ce
champ sert donc à indiquer la longueur de l’en-tête, qui devrait toujours être
20 octets, comme nous l’avons vu, mais nous voyons aussi sur l’image qu’il peut
y avoir des options qui agrandissent alors l’en-tête. Cependant, ces options
sont surtout historiques et ne sont quasiment plus utilisées, donc notre en-tête
fera toujours 20 octets.

TOS, 8 bits
Qui veut dire Type of Service, ou type de service, en français. Au départ,
ce champ devait servir à pouvoir donner une priorité plus élevée que les
autres à un paquet. Mais cela a été très peu utilisé, même si cela a été
standardisé plusieurs fois. Il est donc très peu utilisé aujourd’hui.

Total length, 16 bits


Longueur totale, en français. Cela représente donc le nombre total
d’octets présents dans le datagramme IP.

L’IPID, 16 bits
C’est un identifiant unique qui permet de savoir de quel datagramme
d’origine proviennent les fragments. En gros, si un datagramme a l’IPID
X, tous les fragments qui en proviennent auront l’IPID X. Ainsi, quand

46
une machine recevra différents fragments X, Y ou Z, elle saura que ceux
ayant l’IPID X proviennent du même datagramme. Étant codé sur deux
octets, il peut prendre 216 valeurs, soit entre 0 et 65 535.

Les flags, 3 trois bits


Chaque bit représentant une information.

• Premier bit : Réservé, il n’est pas utilisé et vaut toujours 0.


• Second bit : Don't Fragment, qui indique donc que l’on veut obliger
l’impossibilité de fragmenter un datagramme. S’il vaut 0, on a le
droit de fragmenter, s’il vaut 1, on n’a pas le droit.
• Troisième bit : More fragment. Ce bit indique s’il y a encore des
fragments derrière celui-ci, et permet donc à une machine qui
reçoit les fragments de savoir quel est le dernier d’entre eux.

Le fragment offset, 13 bits


Il indique la place du fragment par rapport au datagramme d’origine,
c’est le nombre d’octets des paquets précédant

TTL, 8 bits
Comme nous le savons déjà, il s’agit du Time to live, ou durée de vie
en français. Ce champ sert à pouvoir rejeter et détecter les paquets
qui tournent indéfiniment dans le réseau à la suite d’une erreur de
routage, pour éviter de saturer celui-ci.

Protocol 4, 8 bits
Ce champ représente l’indication du protocole de couche 4 qui a été
utilisé lors de l’envoi, cela sera TCP ou UDP dans la majeure partie des
cas.

Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.

47
3- Analyse du fonctionnement de la couche transport

3.1 Structure d’un segment TCP

Au niveau de la couche transport, le segment TCP comporte plusieurs


champs renseignés. La figure ci-dessous donne la structure d’un segment
TCP :

Le port source et le port destination, 16 bits chacun

Ils identifient les applications qui entrent en jeu dans la communication.

Sequence number, 32 bits


Ou numéro de séquence, en français. Ce chiffre sert à représenter
le nombre d’octets qui ont été envoyés par la machine émettrice.
Cela permet d’informer la machine avec qui nous dialoguons du
nombre d’octets envoyés.

Acknowledgement number, 32 bits

Ou numéro d’acquittement. Ce chiffre sert à représenter le


nombre d’octets que nous avons reçus de la part de l’autre
machine. Il nous permet d’indiquer à l’autre machine
combien d’octets nous avons actuellement reçus de sa part.

Data Offset, 3 bits


Qui indique à partir de quel octet les données applicatives
commencent. Comme pour l’en-tête IP, cette information
étant codée sur trois bits, elle ne peut pas contenir
directement le nombre d’octets de l’en-tête, mais elle
contient le nombre de groupes de 4 octets. La valeur du

48
Data Offset est donc quasiment toujours 5, étant donné
que l’en-tête TCP fait 20 octets de longueur s’il n’y a pas
d’options.

Drapeaux ou flags (6 bits).


Ces bits sont à considérer individuellement :
– URG (Urgent) : si ce drapeau est à 1, le segment transporte
des données urgentes dont la place est indiquée par le
champ Pointeur d’urgence (voir ci-après).
– ACK (Acknowledgement) : si ce drapeau est à 1, le segment
transporte un accusé de réception.
– PSH (Push) : si ce drapeau est à 1, le module TCP récepteur
ne doit pas attendre que son tampon de réception soit
plein pour délivrer les données à l’application. Au contraire,
il doit délivrer le segment immédiatement, quel que soit
l’état de son tampon (méthode Push).
– RST (Reset). Si ce drapeau est à 1, la connexion est
interrompue. – SYN (Synchronize). Si ce drapeau est à 1, les
numéros d’ordre sont synchronisés (il s’agit de l’ouverture
de connexion).
– FIN (Final). Si ce drapeau est à 1, la connexion se termine
normalement.

Window, 16 bits
La fenêtre indique la quantité de données qu’une machine
peut accepter sans exiger d’accusé de réception. Dans une
connexion TCP, chaque machine peut donc obliger l’autre
machine à adapter son débit à ses propres capacités. Ce
principe de gestion de la bande passante est souvent
appelé QOS, pour Quality Of Service, ou qualité de service en
français.

Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.

Urgent Pointer, 16 bits


Qui est le pointeur sur les données urgentes. Ce pointeur est utilisé
si le flag URG est positionné et indique dans ce cas jusqu’à quel
octet vont les données urgentes. Cependant, même si ces options
existent toujours dans TCP, elles ne sont quasiment jamais
utilisées...

49
Les étapes d’une connexion TCP

50

Vous aimerez peut-être aussi