12
Les Réseaux Informatiques Rappels Intervenant : Jean-François ANNE 2017 – 2018 TD n°2 Modèle OSI M11

Les Réseaux Informatiques Rappels Modèle OSIinfoiut.jfanne.fr/IMG/pdf/m11_td2.pdf · Modèle OSI : 1°) Modèle OSI 1. Citer les couches du modèle OSI et préciser brièvement

  • Upload
    lydung

  • View
    229

  • Download
    0

Embed Size (px)

Citation preview

Les Réseaux Informatiques Rappels

Intervenant : Jean-François ANNE

2017 – 2018

TD n°2

Modèle OSI

M11

LP

TD 2 - M11 Page 2/12 JFA 2017

M 11 CAEN

Rappels Modèle OSI

Modèle OSI :

1°) Modèle OSI

1. Citer les couches du modèle OSI et préciser brièvement leurs fonctions principales.

2. Quel est le rôle des couches basses ? Quel est le rôle des couches hautes ?

3. Les couches moyennes sont dites « de bout en bout ». Que signifie cette expression ?

4. Qu'est-ce qu'une trame ?

2°) Couches OSI

1. Selon l'architecture ISO/OSI la communication entre deux systèmes se fait :

� Entre couches adjacentes

� Entre couche homologues

� De la couche supérieure à la couche inférieure

2. Selon l'architecture ISO/OSI :

� Une couche offre des services à la couche inférieure et utilise les services de la couche supérieure.

� Une couche offre des services à la couche supérieure et utilise les services de la couche inférieure.

� Une couche offre des services à la couche homologue et utilise les services des couches adjacentes.

3. Un message de 30 octets est transmis de la couche application d'un système A vers la couche application d'un système B. Chacune de couche de la hiérarchie ISO/OSI ajoute 5 octets d'information de contrôle. Quelle est la taille du message reçu par la couche 7 du système B :

� 55 octets

� 30 octets

� 60 octets

� 80 octets

3°) Modèle TCP/IP

1. Quel est la différence entre le modèle TCP/IP et le Modèle OSI.

LP

TD 2 - M11 Page 3/12 JFA 2017

M 11 CAEN

Commandes DOS, Windows, Linux :

1°) Partie 1 : Apprentissage des commandes DOS pour les réseaux

Pour exécuter l’interpréteur de commandes, il faut aller dans le Menu Démarrer > Exécuter, puis tapez cmd. (En mode administrateur sous Windows 10)

a) Relevé des paramètres réseau de son ordinateur avec la commande ipconfig

Pour relever les paramètres réseaux, il suffit de taper ipconfig ou ipconfig/all. Commande ipconfig : Permet d'afficher un résumé des propriétés IP des cartes réseaux de l’ordinateur.

Commande ipconfig/all : Plus complète que la précédente, IPCONFIG /all affiche également le nom de l'hôte (de l'ordinateur), la description de la carte et son adresse MAC, si le DHCP est configuré et l'adresse du serveur, le serveur DNS.

Q1. Tapez la commande "ipconfig/all" puis validez. Vous voyez apparaitre les paramètres réseaux. Relever :

L'adresse IP du poste : Le masque de sous-réseau : L'adresse IP de la passerelle : L'adresse IP du serveur DNS : L'adresse MAC du poste :

En déduire l'adresse de base du réseau de la salle, le nombre de postes configurables avec ce masque de sous-réseau.

Le poste est-il en DHCP ?

Q2. Tapez la commande "hostname" et relever le nom réseau de votre poste.

b) Vérifier la bonne connexion vers le réseau avec la commande ping

La commande permet de déterminer si la connexion vers une adresse IP est effective en affichant les commandes effectivement reçues. Elle est basée sur le protocole réseau ICMP.

LP

TD 2 - M11 Page 4/12 JFA 2017

M 11 CAEN

Q3. Demandez l’adresse IP de votre voisin IP_Voisin ; et faites un ping avec cette adresse.

Q4. Compléter le tableau suivant avec la commande ping pour différentes destinations :

Destination du ping Nbre de paquets

envoyés

Nbre de paquets

reçus

Temps

moyen

Remarques

ping 127.0.0.1

ping IP_Voisin

ping xxxx (passerelle)

ping www.google.fr

Ping IP de Google

Remarque : ping www.google.com envoie une commande ping avec un nom de domaine. Cette option utilise les serveurs DNS.

Q5. Tester la communication vers l'imprimante de la salle (au préalable, il vous faudra trouver l'adresse IP de l'imprimante)

c) Vérification du cache ARP avec la commande ARP

Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol). Elle permet d'afficher et modifier les correspondances adresses IP / physiques (MAC d'une carte réseau). Les deux commandes les plus utilisées sont :

arp -a affiche la correspondance IP / adresse mac des ordinateurs et

périphériques connectés. Les correspondances dynamiques utilisent le DHCP pour configurer l'adresse IP.

arp –d permet de vider le cache ARP

Q6. Tapez la commande "arp -a".

Interpréter les informations données par cette table.

Q7. Relever l'adresse MAC de la passerelle par défaut.

Q8. Vider le cache ARP.

LP

TD 2 - M11 Page 5/12 JFA 2017

M 11 CAEN

Q9. On désire connaitre l’adresse MAC de l’imprimante. Donner la suite des commandes à effectuer.

d) Comprendre le routage avec la commande tracert

La commande tracert permet d’afficher les chemins (ou les routes) qu’un paquet

va prendre pour aller de la machine locale à une autre machine connectée

au réseau IP. Exemple : Tracert www.google.fr Q10. Tapez la commande adéquate pour obtenir le chemin emprunté par le paquet entre votre ordinateur et la passerelle. Q11. Nous allons visualiser les routeurs par lesquels les trames sont passées entre votre ordinateur et l’académie de caen. � Tapez "tracert IP_Voisin".

� Donner le nombre de sauts. En déduire le nombre de routeurs.

� Par quels endroits sommes-nous passés ?

� Tapez "tracert www.unicaen.fr".

� Donner le nombre de sauts. En déduire le nombre de routeurs.

� Par quels endroits sommes-nous passés ?

2°) PARTIE 2 – Utilisation du logiciel Wireshark

a) Le DNS (Résolution de Nom de domaine) :

Un lien (exemple : www.unicaen.fr) est un nom facile à retenir pour l’utilisateur. En fait derrière chaque lien se cache une adresse IP. Le DNS permet de faire la correspondance entre l’adresse IP et le lien et donc, quand vous êtes en train de naviguer sur Internet, vous pouvez indifféremment rentrer les liens habituels ou les IP, le DNS s’occupe de faire la conversion comme si vous utilisiez le lien.

Note : En cas d’hébergement mutualisé (plusieurs sites hébergés sur le même serveur donc même adresse IP), l’adresse IP seule ne pourra pas conduire au bon site.

Q12. Nous allons montrer cette correspondance avec un petit exercice simple :

Lancer Wireshark Dans le menu Capture → Interface → cliquer sur la carte réseau connectée → Start

pour lancer la capture.

LP

TD 2 - M11 Page 6/12 JFA 2017

M 11 CAEN

Vous devez voir apparaitre beaucoup de trames qui circulent… c'est difficilement interprétable donc nous allons filtrer les informations qui nous intéressent.

Nous allons mettre un filtre pour ne relever que les protocoles DNS. Pour cela,

écrivez DNS dans la case correspondante sur l’espace de travail de Wireshark :

Dans un navigateur internet, accéder au site www.google.fr et observer la requête

DNS en découlant ainsi que la réponse. Relever l'adresse IP de ce site et taper la directement dans le navigateur pour vérifier qu'il s'agit bien de Google.

b) Repérer l’adresse MAC du destinataire:

Maintenant que nous connaissons l'adresse IP du site de Google, nous allons filtrer les messages pour nous concentrer que sur le discours avec ce site.

Q13. Filtrer les trames en utilisant avec x.x.x.x l'adresse IP de Google trouvée précédemment.

Vous ne devez plus observer que le discours avec ce site, vérifier le en surfant. Relever :

L'adresse MAC de la carte réseau de Google. Les types de protocole utilisé pour la communication avec le site. Que veut dire ACK dans les trames TCP ?

On souhaite filtrer la communication avec le site Google par son adresse MAC et

non plus son IP. Avec l'aide sur les filtres de Wireshark, déterminer la syntaxe à adopter.

LP

TD 2 - M11 Page 7/12 JFA 2017

M 11 CAEN

c) Observation d'une commande Ping et d'un protocole ARP:

Q14. Nous allons observer quels sont les échanges lors d'une commande ping vers notre imprimante. Les commandes ping utilise le protocole ICMP

Filtrer les trames en utilisant Lancer une fenêtre de commande dos et taper une commande ping. Relever :

Le nombre de requêtes envoyées par le PC. Le nombre de réponses envoyées par l'imprimante. Le temps de réponse précis (à voir dans le détail de la trame champs du milieu)

Les données qui sont échangées par les deux équipements (voir le contenu

des données de la trame tout en bas) Proposer un filtrage afin d'observer des échanges de protocoles ARP qui sont à commenter.

LP

TD 2 - M11 Page 8/12 JFA 2017

M 11 CAEN

Analyse de protocoles

1°) Exercice1 :

1) Qu’est-ce que l’encapsulation ?

2) On considère la trace suivante, obtenue par l’analyseur de protocoles installé sur la machine émettrice de la première trame Ethernet (les trames sont données sans préambule, ni CRC) :

Frame Number : 1

0000 00 0a b7 a3 4a 00 00 01 02 6f 5e 9b 08 00 45 00

0010 00 28 00 00 40 00 40 01 82 ae 84 e3 3d 17 c2 c7

0020 49 0a 08 00 75 da 9c 7a 00 00 d4 45 a6 3a 62 2a

0030 09 00 ff ff ff ff 00 00 00 00 00 00

Frame Number : 2

0000 00 01 02 6f 5e 9b 00 0a b7 a3 4a 00 08 00 45 00

0010 00 28 d0 92 00 00 3a 01 5a db c2 c7 49 0a 84 e3

0020 3d 17 00 00 7d da 9c 7a 00 00 d4 45 a6 3a 62 2a

0030 09 00 ff ff ff ff 00 00 00 00 00 00

a) Quelle est l’adresse IP (en décimal pointé) de la machine ayant initié l’échange ? Quelle est sa classe d’adresse ?

b) Quelle est « l’adresse physique » de la machine ayant initié l’échange ?

c) Quelle est l’adresse IP (en décimal pointé) de la machine ayant répondu ? Quelle est sa classe d’adresse ?

d) Quelle est « l’adresse physique » de la machine ayant répondu ?

e) En supposant que la route de retour coïncide avec la route de l’aller, combien de routeurs séparent la machine source de la machine destination ?

f) Expliquez pourquoi dans les deux trames, la fin du paquet ne coïncide pas avec la fin de la trame ?

g) D’après vous, quel genre d’application, de programme ou de commande a pu générer cet échange sur le réseau ?

2°) Exercice 2 :

- . Décodez la trame Ethernet suivante en vous servant des formats joints en annexe (ne donner que les champs en gras) : - 0000 00 04 76 f0 fb b5 00 06 5b c2 f5 9e 08 00 45 00 ..v.....[.....E. - 0010 01 4f 06 cf 40 00 40 06 b1 6f c0 a8 00 17 c0 a8 .O..@[email protected]...... - 0020 00 03 80 09 00 50 85 e6 67 33 03 6c 42 f4 80 18 .....P..g3.lB... - 0030 16 d0 78 f1 00 00 01 01 08 0a 00 09 62 11 0b 5a ..x.........b..Z - 0040 6a 43 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 jCGET / HTTP/1.1 - 0050 0d 0a 43 6f 6e 6e 65 63 74 69 6f 6e 3a 20 4b 65 ..Connection: Ke - 0060 65 70 2d 41 6c 69 76 65 0d 0a 55 73 65 72 2d 41 ep-Alive..User-A 0070 67 65 6e 74 3a 20 4d 6f 7a 69 6c 6c 61 2f 35 2e gent: Mozilla/5. - 0080 30 20 28 63 6f 6d 70 61 74 69 62 6c 65 3b 20 4b 0 (compatible; K - 0090 6f 6e 71 75 65 72 6f 72 2f 32 2e 32 2d 31 31 3b onqueror/2.2-11; 00a0 20 4c 69 6e 75 78 29 0d 0a 41 63 63 65 70 74 3a Linux)..Accept:

LP

TD 2 - M11 Page 9/12 JFA 2017

M 11 CAEN

- 00b0 20 74 65 78 74 2f 2a 2c 20 69 6d 61 67 65 2f 6a text/*, image/j - 00c0 70 65 67 2c 20 69 6d 61 67 65 2f 70 6e 67 2c 20 peg, image/png, - 00d0 69 6d 61 67 65 2f 2a 2c 20 2a 2f 2a 0d 0a 41 63 image/*, */*..Ac - 00e0 63 65 70 74 2d 45 6e 63 6f 64 69 6e 67 3a 20 78 cept-Encoding: x - 00f0 2d 67 7a 69 70 2c 20 67 7a 69 70 2c 20 69 64 65 -gzip, gzip, ide - 0100 6e 74 69 74 79 0d 0a 41 63 63 65 70 74 2d 43 68 ntity..Accept-Ch - 0110 61 72 73 65 74 3a 20 41 6e 79 2c 20 75 74 66 2d arset: Any, utf- - 0120 38 2c 20 2a 0d 0a 41 63 63 65 70 74 2d 4c 61 6e 8, *..Accept-Lan - 0130 67 75 61 67 65 3a 20 66 72 2c 20 66 72 5f 46 52 guage: fr, fr_FR 0140 40 65 75 72 6f 2c 20 65 6e 0d 0a 48 6f 73 74 3a @euro, en..Host: - 0150 20 73 65 72 76 43 33 30 39 0d 0a 0d 0a servC309.... - 2. À votre avis, quel est le protocole transporté à l’intérieur du segment TCP et quelle est l’application qui l’utilise ? Sous quelle forme se présentent les champs de ce protocole ? -

Annexe :

Structures de données des trames Ethernet, paquets IP et ARP, et segments TCP et UDP

Sur un réseau circulent des trames. Ces trames sont des messages interprétables quand on connaît la règle du jeux (le protocole). Chaque trame est composée d'une partie entête et d'une partie information et que cette partie information est un message que l'on peut aussi décoder si on connaît le protocole correspondant.

Ethernet : Adresse

destination

(6 octets)

Adresse

source (6 octets)

Type (2 octets)

Information (0 à 1500

octets)

Code

correcteur (4 octets)

Cette structure est une première peau. À l'intérieur du champ « Information » se trouve aussi une structure représentant une unité de donnée de protocole de réseau NPDU (Network Protocol Data Unit). Le champ « Type » vous renseigne sur la manière de lire le contenu du champ « Information ». Ce contenu quand c'est un NPDU est un paquet. Ce paquet peut être

- un paquet IP si « Type » = 08 00 - un paquet ARP si « Type » = 08 06

Souvent le code correcteur n’est pas présent avec la trame capturée.

Décodage de paquets IP : Un paquet IP est composé : d’un entête et d'un contenu (non représenté ci-dessous).

LP

TD 2 - M11 Page 10/12 JFA 2017

M 11 CAEN

1°) NPDU (paquet) du protocole IP

Notez que chaque marque indique une position bit.

Les champs sont les suivants :

• Version : 4 bits - format d'entêté • LET ou Longueur d'En-Tête : 4 bits - taille de l'entête en nombre de mots de 32 bits. La valeur la

plus courante est 5. Soit 5*4 = 20 octets. • Type de Service : 8 bits - qualité de service • Longueur Totale : 16 bits - longueur totale du paquet entête + données. Elle est exprimée en octets • Identification : 16 bits - numéro d'identification servant au réassemblage des paquets • Flags : 3 bits (Bit 0: réservé, doit être laissé à zéro ; Bit 1: (AF) 0 = Fragmentation possible, 1 = Non

fractionnable ; Bit 2: (DF) 0 = Dernier fragment, 1 = Fragment intermédiaire) • Position relative : 13 bits - situation du fragment dans le datagramme • Durée de vie : 8 bits - temps maximal que le paquet peut rester dans le réseau (si 0, paquet détruit) • Protocole : 8 bits - indique quel protocole de niveau supérieur est utilisé dans la section données

du paquet qui suit l’entête ci-dessus. Vaut 1 si ICMP, 17 si UDP, 6 si TCP • Checksum d'en-tête : 16 bits - code de contrôle d’erreur pour l’entête • Adresse source : 32 bits - adresse IP de la machine source • Adresse destination : 32 bits - adresse IP de la machine destination • Options : variable • Bourrage : variable - n'existe que pour assurer à l'en-tête une taille totale multiple de 4 octets. Le

bourrage se fait par des octets à zéro

L’information contenue dans le paquet IP est aussi une structure. Cette dernière est définie de la manière suivante : un entête et une information. Mais elle peut être de plusieurs types : c'est soit une donnée de protocole (TPDU : Transfert Protocol Data Unit) TCP ou une donnée de protocole UDP ou autre ..... .

Décodage de segment TCP Un segment TCP est également composé d’un entête et d’un contenu (non représenté ci-dessous).

LP

TD 2 - M11 Page 11/12 JFA 2017

M 11 CAEN

2°) TPDU (segment) du Protocole TCP

Notez qu'une case représente une position bit.

• Port source : 16 bits - peut définir le format du contenu du segment (protocole supérieur) • Port Destinataire : 16 bits - peut définir le format du contenu du segment (protocole supérieur) • Numéro de séquence : 32 bits - numéro du premier octet de données par rapport au début de la

transmission (sauf si SYN est marqué). Si SYN est marqué, le numéro de séquence est le numéro de séquence initial (ISN) et le premier octet à pour numéro ISN+1).

• Accusé de réception: 32 bits - si ACK est marqué ce champ contient le numéro de séquence du prochain octet que le récepteur s'attend à recevoir. Une fois la connexion établie, ce champ est toujours renseigné.

• Data Offset : 4 bits - longueur entête en multiples de 32 bits • Réservé : 6 bits • Bits de contrôle : 6 bits (de gauche à droite): • URG: Pointeur de données urgentes significatif • ACK: Accusé de réception significatif • PSH: Fonction Push • RST: Réinitialisation de la connexion • SYN: Synchronisation des numéros de séquence • FIN: Fin de transmission • Fenêtre: 16 bits • Checksum: 16 bits • Pointeur de données urgentes: 16 bits • Options: variable • Bourrage (padding): variable. Les octets de bourrage terminent l'en-tête TCP de sorte que le nombre

d'octet de celle-ci soit toujours multiple de 4 octets (32 bits) et de sorte que l'offset de données marqué dans l'en-tête corresponde bien au début des donnes applicatives.

Autres exemples de NPDU et TPDU NPDU ARP (protocole de contrôle) et TPDU UDP (protocole de transport sans garantie)

3°) TPDU (segment) du Protocole UDP

Un segment UDP est composé d’un entête et d'un contenu qui est l'information à transmettre. On a toujours la même image :

LP

TD 2 - M11 Page 12/12 JFA 2017

M 11 CAEN

4°) Décodage de paquets ARP

• type matériel : type du protocole de la couche liaison de données, si 0001 alors Ethernet • type protocole : type du protocole de la couche réseau, si 0800 alors IP • lgr mat : longueur des adresses physiques (au niveau liaison de données) en octets • lgr prot :

longueur des adresses IP en octets opération : 1 demande ARP, 2 réponse ARP

3 demande RARP, 4 réponse RARP

Webographie :

� http://hichem-sebti.e-monsite.com/pages/reseaux-informatique/ � http://www.frameip.com/osi/ � http://www.6ma.fr/tuto/modele+reseau+osi+les+couches-54 � http://isn-lpc.pagesperso-orange.fr/TP8.pdf � http://mathieu.marleix.free.fr/Cours/Sarah/TD_R%C3%A9seaux_ESIEE_11_12.pdf � http://www.gipsa-lab.grenoble-inp.fr/~christian.bulfone/IC2A-DCISS/exercices1.html