REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de l’Enseignement Sup
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de l’Enseignement Supérieur et de laRecherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d’Electronique et Informatique Département de Télécommunications Compte rendu du tp n°2: Capture et analyse de différents protocoles d’un Trafic réseau informatique Participants : Année universitaire 2018/2019 Objectif : Identification correcte des câbles. Câblage physique d’un réseau d’égale à égale. Vérification de la connectivité de base sur chaque réseau. Capture d’un ping d’une invité de commandes d’un ordinateur. Exécution de la simulation et capture du trafic. Examen du trafic capturé. Capture d’une demande Web à l’aide d’une URL depuis un ordinateur. Exécution de la simulation et capture du trafic. Examen du trafic capturé. Logiciel utilisé : Cisco Packet Tracer Partie I: Identification des câbles utilisés dans un réseau. Etape 1 : Câblage du réseau d’égal à égal. Définitions : • Câble droit : Un câble droit sert à connecter deux terminaux différents, comme : un Hub et un Switch. • Câble croisé : Un câble croisé par contre permet de connecter deux terminaux de même nature, comme : PC-PC, HUB-HUB... etc. 1 *On a utilisé un câble croisé (copper cross-over), car le pec0 et le serveur0 sont considérés de même nature. *La différence entre simulateur et émulateur : Simulateur : Le simulateur est un système matériel ou logiciel qui imite un autre système compliqué, avec un niveau de variable de la réalité. Une grande partie de jeux vidéo sont des simulations, tels que les simulateurs de la ville. Emulateur : Les émulateurs sont des simulateurs de systèmes informatiques. Par exemple, il existe des émulateurs pour à peu près tous les types de téléphone qui fonctionne sur les ordinateurs de bureau. Ces émulateurs permettent aux programmeurs d’écrire des logiciels pour le système émulé sans avoir besoin du matériel en main. Cela économise du temps et de l'argent dans le développement. Partie II : Configuration de l’adresse et test. 1. Modification de l’adresse IP du pc : 2 2. Modification de l’adresse IP du serveur : 3. Modification de l’adresse du GATEWAY et du DNS : Etape 2: Vérification de la connectivité. Pour tester la connectivité, on suit les étapes suivantes : 3 1. On clique sur Command Prompt qu’on trouve sur Desktop : 2. Puis on écrit la commande Ping suivi de l’adresse ip du serveur qu’on veut pinger : *Le résultat de la commande est : Received= 4 et Lost= 0 d’où la réussite du ping. *Si on débranche le câble réseau et qu’on envoie une requête Ping à l’autre station, on aura un Request TimedOut qui veut dire qu’il y’a une perte d’information et que le ping a échoué. 4 Partie III : Capture d’un Ping depuis une invité de commande du PC. Etape 1: Exécution de la simulation et capture du trafic. 1. Mode simulation : 2. Deux paquets apparaissent dans la liste Event List, une requête d’écho ICMP et une requête ARP requise pour résoudre l’adresse Ip du serveur avec l’adresse MAC de son matériel. 5 3. On clique sur le bouton Auto Capture/play et on visionne le trafic jusqu’à ce qu’on atteigne le message No more Events : Etape 2: Examen du trafic capturé. 1. On clique sur le carré coloré dans la colonne Info puis PDU Information : 6 Explication de chaque couche : 1. Couche 1 : La couche Physique Cette couche regroupe les spécifications des câbles et des connecteurs et donc l’aspect physique du matériel. 2. Couche 2 : La couche Liaison Il s’agit d’un ensemble de règles logicielles gravées dans les circuits mémoire des équipements (concentrateurs, cartes réseau, routeurs, etc.) qui stipulent comment le courrier doit être acheminé et distribué. C’est l’endroit où les adresses des cartes réseau (adresses MAC) deviennent importantes. 3. Couche 3 : La couche Réseau La couche 3 fonctionne de concert avec la couche 2, afin de traduire les adresses logiques des paquets de données (analogues aux adresses IP, que nous verrons plus loin) en adresses MAC (Media Access Control, adresse physique de l’équipement, équivalant au code postal) et en numéros de cadres de données (data frames) et les émettre vers leur destination. *On clique maintenant sur l’onglet Outbound PDU Détails et on remarque les modifications : 7 Partie IV: Capture d’une demande WEB à l’aide d’une URL à partir d’un PC. Etape 1: Configuration du serveur DNS. 1. On clique sur le serveur puis sur services pour changer le nom et l’adresse du DNS : 2. On clique sur services puis modifier le message à afficher en cliquant sur la ligne index (edit) : 8 Etape 2:Exécution de la simulation et capture du trafic. 1. On clique sur le pc, on ouvre le navigateur web puis on entre le site crée et on auto capture le trafic : 2. Le trafic : 9 Etape 3: Examen du trafic capturé. *Après exécution on remarque dans la case type dans simulation les protocoles utilisés afin d’assurer la bonne réception du paquet, on cite : Protocole ARP : Est un protocole utilisé pour traduire une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse de protocole de couche de liaison (typiquement une adresse MAC). Protocole TCP : Est un protocole de transport fiable, en mode connecté, documenté dans la RFC 793 de l'IETF. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP. *On remarque aussi l’apparition du DNS : DNS : Est le service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements. 10 uploads/Science et Technologie/ tp-n0-2-reseau.pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 30, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.0388MB