Académique Documents
Professionnel Documents
Culture Documents
Travaux Pratiques
1
Objectifs visés
Vous allez mettre en œuvre plusieurs concepts réseau à travers une série de
manipulations pratiques ce qui vous permettra d’expérimenter et de maitriser
un ensemble d’outils relatifs aux réseaux informatiques. Ainsi à la fin de ce
travail vous serez capables :
2
Plateforme expérimentale
3
Sommaire :
Manipulation 9 : Mise en œuvre d’un LAN autour d’un switch avec adressage statique
4
Manipulation 10 : Routage statique entre deux réseaux LAN distants
5
Manipulation 12 : Adressage d’adresses IP dynamiques et configuration des routeurs comme Agent relais
DHCP dans une architecture multi réseaux
6
Manipulation 14 : Routage inter Vlan
Annexes
7
Partie 1 : Exploitation des principales commandes
réseau sur une machine virtuelle Windows XP
Dans cette première partie du TP, nous allons utiliser le mode de connexion : Accès par pont.
Avec ce mode, la carte réseau virtuelle côté machine virtuelle Windows_XP (Ethernet 3) est
connectée à la carte réseau physique wifi qui est configurée en mode bridge du côté hôte.
Cette configuration permet à la machine virtuelle Windows_XP d’avoir un accès au réseau
internet via votre routeur Internet.
Notons que la machine physique est une machine Windows 10 ou Windows 7 alors que la
machine virtuelle est une machine Windows XP.
Dans un premier temps, on va installer les différents éléments pour constituer notre
plateforme expérimentale. Pour cela, il faut réaliser les tâches suivantes :
8
➢ Installer si ça n’a pas été déjà fait la machine virtuelle Windows XP en
important le fichier image de type : Open Virtualization Format Archive (.ova)
9
1.2 Configuration des paramètres réseau de votre machine virtuelle.
L’objectif ici est d’établir une connexion entre votre machine virtuelle
Windows_XP1 et le réseau internet.
Remarque :
Aucune configuration en ‘’Oracle VM VirtualBox’’ ne peut être validée ou
changée que si la machine virtuelle est éteinte.
10
Personnalisation de votre machine virtuelle
• Démarrer
• Panneau de configuration
• Comptes d’utilisateurs
• créer un nouveau compte
• Entrer le nom du nouveau compte utilisateur (donner votre nom de famille)
• suivant
• choisir type de compte : Administrateur
• donner le mot de passe : ensem
• Créer un compte
• Redémarrer la machine virtuelle
• Lancer une nouvelle session sur le compte que vous avez crée
• Démarrer
• Bouton droit souris sur l’icône Poste de travail
• Propriétés
• Nom de l’ordinateur
• Modifier
• Nom de l’ordinateur : donner le nom PC-votre nom de famille
• OK
• Redémarrer la machine virtuelle
1.2.1 Après le démarrage vérifier les résultats obtenus avec la commande hostname
disponible depuis l’invite de commande :
• Démarrer
• Exécuter
• Taper la commande : cmd
• Taper la commande hostname et vérifier les résultats obtenus
• donner une capture d’écran des résultats obtenus avec vos commentaires
11
Dans la suite de cette installation, vous allez configurer les paramètres de l’interface réseau de votre
machine virtuelle :
• Démarrer
• Panneau de configuration
• Connection réseau et Internet
• Connexions réseaux
• Bouton droit sur l’icône Connexion au réseau local
• Propriétés
• Protocole Internet (TCP/IP)
• OK
Configurer les paramètres IP sous le mode obtenir une adresse IP automatiquement. Ceci
permet à votre machine virtuelle de lancer une requête vers le serveur DHCP situé au niveau
de votre routeur pour obtenir une adresse IP convenable qui permettra à votre machine
virtuelle de communiquer avec celui-ci.
12
Contrôler les paramètres IP de votre interface réseau, pour cela, lancer à partir de l’invite de
commande en utilisant la commande ipconfig /all
1.2.2 Relever à l’aide de la commande ‘’ipconfig /all’’ (on donnera une capture d’écran) :
• L’adresse IP de votre machine virtuelle
• La valeur du masque sous réseau
• L’adresse de la passerelle par défaut
• L’adresse MAC de votre interface réseau
13
Manipulation 2 : Utilisation de la Commande ping
Pour tester votre configuration nous allons utiliser la commande ping qui permet de
tester l'état d'une liaison entre 2 machines. Cette commande donne en plus les temps
d'aller-retour d'un échange. Elle prend en argument le nom d'une machine ou son
adresse IP.
2.1 Testez un ping à partir de votre machine virtuelle vers la passerelle que vous aviez
défaut déjà identifiée par la commande ipconfig. Pour cela sous l’invite de commande
tapez la commande ‘’ping‘’ :
ping x.x.x.x avec : x.x.x.x est l’adresse IP de la passerelle.
2.2 On veut maintenant vérifier si la machine virtuelle peut accéder à des serveurs distants
à travers le réseau internet soit en utilisant leur adresse IP soit en utilisant leur nom de
l’hôte.
2.2.1 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
l’adresse IP : 8.8.8.8 en rajoutant l’option qui permet d’indiquer le nom d’hôte de
cette dernière :
ping -a 8.8.8.8
2.2.2 Testez un ping à partir de votre machine virtuelle vers la machine qui possède
le nom de l’hôte ensem.ac.ma :
ping ensem.ac.ma
14
.
tracert est une commande de diagnostic des réseaux. Elle fournit à l’utilisateur des
informations sur le chemin des paquets de données sur le réseau. Pour cela, elle passe
en revue les routeurs que les paquets envoyés traversent pour accéder à terme à leur
destination. En plus du nombre de ports empruntés, l’utilisateur reçoit également des
informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du
chemin de données les congestions se trouvent. Tracert prévient si certains routeurs
ne sont pas atteints.
15
Partie 2 : Analyse des principaux protocoles TCP/IP
avec l’outil Wireshark
Initiation sur les techniques d’analyse des protocoles réseau avec l’outil
Wireshark
dans les données venant de la couche de réseau IP) qu'elle doit transférer à la
• Principe de Capture des trames et analyse des protocoles réseau avec l’outil
Wireshark
Wireshark est un analyseur de protocoles (ou analyseur de paquets) qui est utilisé pour
dépanner les réseaux, effectuer des analyses, développer des logiciels et des protocoles
et s’informer. L’analyseur « capture » chaque PDU des flux de données circulant du
réseau. Il permet de décoder et d’analyser leur contenu. De ce fait, Wireshark est un
outil très utile pour toutes les personnes intervenant au niveau des réseaux. Au cours de
ces manipulations, vous utiliserez Wireshark pour :
16
Manipulation 4 : Lancement et configuration de l’analyseur de
protocole WireShark
Une fois que Wireshark démarre sur la machine virtuelle, cliquez sur l’interface que vous utilisez pour
accéder à internet puis start pour lancer la capture sur l’interface choisie
17
Nous allons voir maintenant comment cet outil fournit des informations très détaillées sur les trames
et les protocoles mis en œuvre dans un échange de données à travers un réseau informatique.
➢ Arrêter la capture de WireShark et analyser les résultats affichés. On constate que l'affichage d’une
fenêtre Wireshark se décompose en trois cadres :
On constate que les informations affichées dans les trois cadres de la fenêtre de l’outil
WireShark sont difficilement exploitables compte tenu de la diversité des protocoles et des
commandes mises en jeu lors d’une connexion réseau. Dans ce contexte, Il est possible (voir
indispensable !) de créer des filtres d'affichage qui ne montrent que les trames conformes à la
règle de filtrage que l’utilisateur peut définir. Cela permettra d'isoler un échange en particulier
ou d'analyse un protocole spécifique.
18
On renseignera alors le cadre « Filter » dans la barre du haut du cadre 1 :
Le bouton « Expression » permet d'accéder à un assistant pour créer une règle de filtrage. Une règle
de filtrage s'appuie sur les champs des en-têtes (header) des protocoles connus du logiciel WireShark
qui sont d’ailleurs très nombreux.
19
Manipulation 5 : Etude des protocoles ARP et ICMP par utilisation de l’analyseur de protocole Wireshark
Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus détaillées
sur les trames relatives aux protocoles ARP et ICMP.
Rappels théoriques
Protocole ARP
Lorsqu'une machine veut envoyer un paquet à une autre machine (sur le même réseau local),
elle doit connaître l'adresse MAC de la carte Ethernet destinataire. Pour cela, elle utilise le
protocole ARP (Address Resolution Protocol) puis fait l'association adresse IP/adresse MAC.
Protocole ICMP
ICMP (Internet Control Message Protocol) a pour fonction de rendre compte des erreurs qui
ont pu être détectées pendant les communications de TCP/IP, tant au niveau réseau (IP) qu’au
niveau transport (UDP ou TCP). En outre, il fournit des messages de contrôle du réseau
pouvant servir à tester l’accessibilité à un hôte, ou à des fins de configuration. La commande
ping fait appel à ce protocole. La commande ping utilise donc le protocole ICMP
requête ARP vers votre passerelle par défaut pour obtenir l’adresse MAC de cette
dernière si ce n’est pas le cas, faites un ping vers la passerelle par défaut.
20
1- Analyse du Protocole ARP
➢ réaliser une capture d’écran du résultat obtenu par Wireshark (uniquement les
enregistrements associés à ARP)
➢ Interprétez alors le travail accompli par le protocole ARP à travers les
informations fournies
➢ Compléter le tableau ci-dessous relatif au premier enregistrement associés au
protocole ARP :
Sous l’invite de commande, vérifier que le cache ARP de votre machine a bien été mis à jour,
Pour cela, lancer la commande : arp -a
➢ réaliser une capture d’écran du résultat obtenu par Wireshark (uniquement les
enregistrements associés à ICMP)
➢ Interprétez alors le travail accompli par le protocole ICMP à travers les
informations fournies
➢ Compléter le tableau ci-dessous relatif au premier enregistrement associés au
protocole ARP :
21
Manipulation 6 : Analyse d’une connexion TCP par utilisation de
l’analyseur de protocole Wireshark
Dans cette manipulation, on désire analyser uniquement les segments TCP échangés entre votre
machine virtuelle et le serveur ensem.ac.ma lors de la connexion réalisée via le navigateur WEB.
22
Manipulation 7: Analyse des paquets DNS et UDP par utilisation
de l’analyseur de protocole Wireshark
Nous allons maintenant exploiter l’outil Wireshark pour avoir des informations plus
détaillées sur les paquets relatifs aux protocoles DNS et UDP.
ipconfig /flushdns
ipconfig /displaydns
23
Partie 3 : Mise en œuvre d’une architecture réseau par utilisation
du simulateur réseau Packet Tracer
L’objectif de cette manipulation est d’apprendre à créer un simple réseau LAN autour d’un switch avec
un système d’adressage statique
➢ Réalisez l’architecture réseau suivante sous Packet Tracer
➢ Réalisez les tests nécessaires pour valider la communication ou non entre les postes (on peut le
faire soit directement via l’interface graphique ou par la commande ping accessible via desktop-
Command Prompt.
➢ Pourquoi la communication avec le poste PC4 est-elle impossible ? Corriger le problème
24
Manipulation 9 : Routage statique entre deux réseaux LAN
distants
1/ configuration du routeur R1 :
➢ Activer l’interface de configuration
➢ Attribuer le nom R1 à ce routeur (Hostname) et sauvegarder
25
➢ Configurer l’interface Fa4/0 ( avec le réseau LAN1) en attribuant l’adresse statique
192.168.1.1/24 et activer cette interface (On)
➢ Configurer l’interface Se2/0 ( avec le réseau LAN1) en fixant la vitesse d’horloge à 128000 bps
et en attribuant l’adresse statique 172.10.1.1/24 et activer cette interface (On)
➢ Configurer le routage statique avec le routeur R2 :
o Routing-Static
o Network 192.168.2.0/24
o Next Hope 172.10.1.2
Nous donnons ci-dessous une copie des commandes CLI relatives à la configuration du routeur R1 que
nous venons de réaliser
Router>en
Router#conf t
R1(config)#hostname R1ip
R1(config)#interface FastEthernet4/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#
R1(config-if)#exit
R1(config)#interface Serial2/0
R1(config-if)#clock rate 128000
R1(config-if)#ip address 172.10.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 192.168.2.0 255.255.255.0 172.10.1.2
R1(config-if)#
➢ Visualiser le contenu de la table de routage et vérifier que le routeur R1 a bien enregistré pour
chaque réseau présent le chemin pour y accéder (interface et nombre de sauts). Pour, il suffit de
lancer les commandes CLI suivantes :
R1(config-if)#exit
R1#show ip route
2/ configuration du routeur R2 :
➢ Lancer Desktop-Terminal du PC console
➢ Valider la configuration par défaut du Port Configuration et établir la communication avec le
routeur en activant la touche Enter
26
➢ Lancer les différente commandes de configuration du routeur R2 depuis l’interface texte du
Terminal. Pour cela on reprendra une à une les commandes qui ont été copiées relatives au
routeur R1 en les personnalisant pour le routeur R2
27
Manipulation 10 : Routage dynamique entre plusieurs réseaux
LAN distants
Si le nombre de réseau à connecter est important ou si l’architecture du réseau change souvent l’utilisation
du routage statique devient inappropriée. Dans ces conditions on peut utiliser une technique de routage
dynamique qui permet de réaliser une configuration automatique et une mise à jours régulière des tables
de routage des tous les routeurs présents. Dans cette manipulation, on propose d’utiliser le protocole RIP
version 2.
Pour cela, on vous propose de compéter l’architecture précédente en rajoutant aux deux réseaux LAN
présents un troisième réseau LAN distant : 192.168.3.0./24 qui est accessible via un réseau WAN :
172.10.2.0/24. Ce nouveau réseau comporte un serveur DHCP et une machine PC7. Cette nouvelle
architecture est donnée dans la figure suivante :
28
Etape3 : configuration du protocole RIP v2 sur chaque routeur
Ill faut d’abord activer le routage RIP2, indiquer les adresses IP des réseaux connectés directement au
routeur, désactiver l’affectation automatique du masque sous réseau par défaut et enfin désactiver
l’envoie des trames de broadcast sur l’interface physique vers les machines qui sont connectées au
routeur.
Pour cela, on utilisera une série de commandes CLI au niveau de chacun des trois routeurs pour
activer le protocole RIP. A titre indication, on donnera les commandes relatives au routeur R1 qu’il
faudrait ensuite adapter pour les deux autres routeurs :
R1>en
R1#conf t
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 172.10.1.0
R1(config-router)#no auto-summary
R1(config-router)#passive-interface fa4/0
R1(config-router)#
29
Manipulation 11 : Adressage IP dynamique et configuration des
routeurs comme Agent relais DHCP
Lors de la mise en œuvre de notre architecture réseaux, il était nécessaire d’allouer manuellement une
adresse IP statique à chacune des interfaces réseau présente dans cette architecture. Cette solution ne
peut être envisagée que si le nombre de réseaux et de machines à gérer est relativement limité. Dans le
cas contraire, il faut mettre en place une stratégie d’adressage dynamique à travers d’utilisation d’un
serveur DHCP. L’objectif de cette manipulation est d’installer un serveur DHCP et de configurer tous les
routeurs en Agent Relais DHCP pour que notre serveur puisse affecter des adresses IP
automatiquement à toutes les interfaces réseau présentes dans un quatrième réseau LAN ( machines
PC8 et PC9).
Pour cela, on vous propose de compéter l’architecture précédente en rajoutant un quatrième réseau
LAN : 192.168.4.0./24 qui est connecté directement au routeur R1. Cette nouvelle architecture est
donnée dans la figure suivante :
30
Etape2 : Activation du service DHCP sur la machine DHCP_SRV
Pour que le serveur DHCP puisse affecter des adresses IP aux machines PC8 et PC9, il faudrait que les
trois routeurs R1, R2 et R3 soient configurés en agents relais DHCP. A titre indicatif, nous donnons ci-
dessous les commandes CLI relatives au routeur R3.
➢ Configuration routeur R3
R3>en
R3#config t
R3(config)#int Se2/0
R3(config-if)#exit
➢ Configuration routeurs R2 et R
En utilisant le même principe, configurer les deux routeur R2 et R1 en agents relais DHCP
31
Manipulation 12 : Création des VLAN autour d’un switch
L’objectif de cette manipulation est d’apprendre à créer des VLAN en les configurant sur des switches en
affectant leurs ports aux VLAN en mode Access pour certains et en mode Trunk pour d’autres.
➢ Placer d’abord un switch de type GENERIC et configurer ses interfaces avec de nouveaux
modules selon la configuration suivante :
o 8 ports paires torsadées Fast Ethernet
o 2 ports en fibre optique Fast Ethernet pour la mise en cascade
32
➢ Réalisez les tests nécessaires pour valider la communication entre les postes du même réseau et
l’échec de communication entre des postes appartenant à des réseaux différents
Notons que dans l’état actuel de notre architecture, une trame de broadcast niveau 2 émise par un poste
sera diffusée à l’ensemble de tous les autres poste ce qui crée du trafic inutile sur le réseau et par
conséquent une limitation des performance. Pour mettre en évidence cette problématique on propose de
diffuser une trame de broadcast via le protocole ARP et identifier quelles sont les stations qui vont recevoir
cette dernière.
Pour cela :
➢ Passer en mode simulation :
➢ Lancer un paquet PDU du poste PC4 vers le poste PC7 et activer l’échange étape par étape à travers
la commande Capture/Forward
33
Etape 2 : Création de trois VLAN
Pour remédier au problème constaté on propose d’associer à chacun des trois LAN un VLAN différent,
pour cela, suivre la procédure suivante :
➢ Créer sur le switch SW1 avec la commande config trois VLAN : ETUDIANTS, PROFESSEURS,
ADMINISTRATEUR selon la configuration suivante : ( on notera les commandes IOS équivalentes)
➢ Affecter chaque port du switch SW1 à son VLAN respectif selon la table des VLAN suivante :
➢ Créer sur le switch SW3 selon la même configuration que le switch SW1 les trois VLAN :
ETUDIANTS, PROFESSEURS, ADMINISTRATEUR
➢ Affecter chaque port du switch SW3 à son VLAN respectif selon la table des VLAN suivante :
34
Interface switch Numéro VLAN Mode
SW3-Fa6/1 10 Access
SW3-Fa7/1 20 Access
SW3-Fa8/1 30 Access
➢ Repasser en mode Realtime et réaliser les tests suivants et Interpréter les résultats obtenus
o Communication entre PC3 et PC4
o Communication entre PC3 et PC5
o Communication entre PC6 et PC7
o Communication entre PC3 et PC6
o Communication entre PC3 et PC8
Pour résoudre les problèmes constatés, on va configurer des accès en mode Trunk sur les ports de
mise en cascade des trois switch, pour cela réaliser les configurations suivantes :
➢ Sauvegarder cette configuration dans la mémoire VRAM de chacun des trois switch
➢ Vérifier la bonne configuration des VLAN sur les trois switches
➢ Refaire les tests précédents et Interpréter les résultats obtenus
On propose maintenant de vérifier que la mise en place des VLAN limite le domaine de diffusion des
trame de broadcaste. Pour cela, il faut procéder selon la même procédure décrite dans l’étape 1 et
interpréter ce qui se passe.
35
Manipulation 13 : Routage inter Vlan
On vous propose de compléter l’architecture réseau qui été mise en œuvre dans la manipulation
précédente de telle façon à réaliser un routage entre les trois Vlan qui composent cette architecture.
Pour cela on va installer un routeur avec une interface de configuration extérieure via une station de
configuration selon le schéma suivant :
Dans la suite, on va configurer le routeur avec une seule interface physique et trois sous interfaces
dédiée chacune à un VLAN correspondant au lieu d’utiliser trois interfaces physiques. Pour cela,
suivre la procédure suivante :
➢ Configurer l’interface Gi2/1 du switch SW2 qui assure la communication avec le routeur R1 :
36
➢ Activer l’interface physique Gi1/0 du routeur R1:
➢ Sauvegarder la configuration du routeur R1, pour cela on utiliser l’interface graphique config du
routeur R1 ( Save VRAM)
➢ Vérifier la bonne configuration des trois sous interfaces du routeur en retournant au préalable en
mode privilégié :
Si votre configuration a été correctement réalisée, vous devez obtenir les informations suivantes :
➢ Compléter la configuration de toutes les stations en affectant l’adresse de la passerelle par défaut
convenable pour chacune d’elle en fonction de l’adresse ip du réseau où elle se trouve
➢ Réaliser les tests nécessaires pour vérifier le bon fonctionnement de l’architecture de votre réseau
37
Annexes
38
ANNEXE1
39
Les types de connexion réseau dans un environnement virtuel
Lorsqu’on virtualise des serveurs par l’intermédiaire des machines virtuelles, on les
connecte au réseau par l’intermédiaire d’un hyperviseur comme Microsoft Hyper-V,
VMware, ou encore Oracle VirtualBox.
Maitriser cela est essentiel pour commencer dans la virtualisation et être capable de
s’adapter selon la configuration et l’architecture qu’on souhaite obtenir.
40
b) Accès par pont :
Ce mode permet de connecter une machine virtuelle directement sur le réseau physique
sur lequel est branchée la carte réseau physique de l’hôte.
Pour cela, un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de
l’application de virtualisation et la carte réseau de votre hôte physique. C’est en quelque
sorte un partage de carte réseau, où le système d’exploitation de votre hôte physique
partage sa carte physique avec le système d’exploitation de votre ou de vos machines
virtuelles.
Si votre hôte physique dispose de plusieurs cartes réseaux, vous pouvez choisir de créer
un pont avec celle que vous souhaitez, ce qui permet une flexibilité dans la configuration
et dans la gestion de la connexion réseau. Vu que la machine virtuelle se retrouvera
connectée sur le même réseau que la machine physique, il lui faudra une configuration
TCP/IP identique (même adresse réseau) aux autres postes du réseau afin qu’elle
puisse communiquer avec le reste du réseau et sortir du réseau.
41
c) Le type NAT :
Ce type de connexion reprend tout simplement le principe d’une passerelle NAT, à savoir
masquer l’adresse IP des clients qui lui sont connectés pour sortir sur le réseau.
Ce mode est intéressant puisqu’il permet à votre machine virtuelle d’accéder à votre
réseau de façon totalement transparente puisque c’est l’adresse IP de la machine
physique qui est utilisée grâce à la translation d’adresse du processus NAT.
En fait, lorsque vous sélectionnez ce mode, la machine virtuelle utilise une adresse IP
distribuée par l’application de virtualisation via un serveur DHCP, puis elle utilisera votre
hôte physique comme passerelle pour sortir du réseau. Comme la fonctionnalité de NAT
est appliquée, vous accédez au réseau sans être visible.
Notamment, cela peut être intéressant s’il y a de la sécurité appliquée sur un port d’accès
d’une salle où on autorise une seule adresse MAC définie à se connecter, puisque vous
utiliserez la connexion de l’hôte physique vous ne serez pas détecté comme intrus et
pourrez utiliser la liaison avec votre machine virtuelle.
42
d) Réseau interne :
Le réseau interne ou LAN Segment permet d’isoler des machines sur un LAN virtuel.
Ainsi, vous pouvez regrouper sur un même LAN virtuel plusieurs machines virtuelles,
sans qu’elles puissent accéder au réseau local, au réseau extérieur, ni même à l’hôte
physique.
Par exemple, si un LAN virtuel « LAN-1 » est créé, toutes les machines ayant une carte
réseau en mode LAN Segment connectée au « LAN-1 » pourront communiquer
ensemble. Si vous faites, un « LAN-2 » toutes les machines reliées à ce LAN pourront
communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles
du « LAN-1 ».
La configuration réseau de ces machines virtuelles doit être définie manuellement, le
serveur DHCP de l’application n’entre pas en jeux dans ce mode de configuration. En
fait, c’est le même principe que sur votre LAN physique sauf que là c’est virtuel.
43
ANNEXE2
44
On comprend alors que le champ DATA d'une couche contient le bloc de la
couche supérieure (Header + DATA). C'est le principe de l'encapsulation.
45
2- Analyse du fonctionnement de la couche réseau
Version, 4 bits
• Ce champ représente la version de protocole IP. Aujourd’hui, nous utilisons la
version 4, mais la version 6 est déjà très présente sur Internet.
HLEN, 4 bits
Ce qui veut dire Header Length, soit en français, longueur de l’en-tête. Ce
champ sert donc à indiquer la longueur de l’en-tête, qui devrait toujours être
20 octets, comme nous l’avons vu, mais nous voyons aussi sur l’image qu’il peut
y avoir des options qui agrandissent alors l’en-tête. Cependant, ces options
sont surtout historiques et ne sont quasiment plus utilisées, donc notre en-tête
fera toujours 20 octets.
TOS, 8 bits
Qui veut dire Type of Service, ou type de service, en français. Au départ,
ce champ devait servir à pouvoir donner une priorité plus élevée que les
autres à un paquet. Mais cela a été très peu utilisé, même si cela a été
standardisé plusieurs fois. Il est donc très peu utilisé aujourd’hui.
L’IPID, 16 bits
C’est un identifiant unique qui permet de savoir de quel datagramme
d’origine proviennent les fragments. En gros, si un datagramme a l’IPID
X, tous les fragments qui en proviennent auront l’IPID X. Ainsi, quand
46
une machine recevra différents fragments X, Y ou Z, elle saura que ceux
ayant l’IPID X proviennent du même datagramme. Étant codé sur deux
octets, il peut prendre 216 valeurs, soit entre 0 et 65 535.
TTL, 8 bits
Comme nous le savons déjà, il s’agit du Time to live, ou durée de vie
en français. Ce champ sert à pouvoir rejeter et détecter les paquets
qui tournent indéfiniment dans le réseau à la suite d’une erreur de
routage, pour éviter de saturer celui-ci.
Protocol 4, 8 bits
Ce champ représente l’indication du protocole de couche 4 qui a été
utilisé lors de l’envoi, cela sera TCP ou UDP dans la majeure partie des
cas.
Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.
47
3- Analyse du fonctionnement de la couche transport
48
Data Offset est donc quasiment toujours 5, étant donné
que l’en-tête TCP fait 20 octets de longueur s’il n’y a pas
d’options.
Window, 16 bits
La fenêtre indique la quantité de données qu’une machine
peut accepter sans exiger d’accusé de réception. Dans une
connexion TCP, chaque machine peut donc obliger l’autre
machine à adapter son débit à ses propres capacités. Ce
principe de gestion de la bande passante est souvent
appelé QOS, pour Quality Of Service, ou qualité de service en
français.
Checksum, 16 bits
Ou Somme de contrôle en français. Ce champ sert à vérifier que les
informations n’ont pas été altérées pendant le transport. Si jamais
un 1 ou un 0 a changé, la somme de contrôle ne sera pas correcte et
le destinataire pourra voir qu’il y a eu un problème.
49
Les étapes d’une connexion TCP
50