Travail élève |
Première partie :
Table d’adressage
Périphérique |
Interface |
Adresse IP |
Masque de sous-réseau |
Passerelle par défaut |
PC1 |
Ethernet |
192.168.1.2 |
255.255.255.0 |
|
PC2 |
Ethernet |
192.168.1.3 |
255.255.255.0 |
Scénario
Avec un ordinateur hôte, utilisez la commande de l’utilitaire arp de Windows pour examiner et modifier les entrées du cache ARP.
Dans la tâche 2, Wireshark permet de capturer et d’analyser les échanges ARP entre les périphériques réseau.
Tâche 1 : Utilisation de la commande arp
Travail demandé:
1. Ouvrez une fenêtre de ligne de commande en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK. Sans options, la commande arp affiche des informations d’aide utiles.
2. Exécutez la commande arp sur l’ordinateur hôte, et examinez les résultats.
⇒ Voir document réponse Q1&Q2&Q3 ⇐
Figure 1. Cache ARP vide
Sans communication réseau, le cache ARP doit être vide. Ceci est illustré dans la figure 1. Exécutez la commande qui affiche les entrées ARP.
⇒ Voir document réponse Q4 ⇐
La commande ping sert à tester la connectivité réseau. En accédant à d’autres périphériques, les associations ARP sont ajoutées de façon dynamique au cache ARP.
Figure 2. Commande ping vers le PC client (PC2)
1. Utilisez la commande ipconfig /all pour vérifier les données de la couche 2 et couche 3 de
l’ordinateur hôte .
2. Exécutez la commande ping vers le PC client (PC2), illustré à la figure 2. La figure 3
illustre la nouvelle entrée du cache ARP.
Figure 3. Affichage du cache ARP
⇒ Voir document réponse Q5&Q6 ⇐
3. N’envoyez pas de trafic vers l’ordinateur auquel l’accès a eu lieu auparavant. Attendez 2 à 3
minutes, et vérifiez à nouveau le cache ARP.
⇒ Voir document réponse Q7 ⇐
Pour supprimer des entrées dans un cache ARP, exécutez la commande arp –d {inet-addr | *}.
Il est possible de supprimer les adresses individuellement en indiquant l’adresse IP. Vous pouvez aussi supprimer toutes les entrées avec le caractère générique *.
Vérifiez que le cache ARP contient l’entrée du PC2. L’exécution d’une commande ping plusieurs fois permet de conserver l’entrée du cache pendant environ 10 minutes.
Figure 4. Suppression manuelle d’une entrée de cache ARP
Reportez-vous à la figure 4, qui illustre la méthode de suppression manuelle d’une entrée de cache ARP.
1. Sur votre ordinateur, ajouter une entrée statique arp –s {inet-addr eth_addr}
inet-addr |
eth_addr |
Mode de détection ? |
192.168.10.254 |
00-aa-00-62-c6-09 |
statique |
2. Vérifiez d’abord que les deux entrées sont disponibles. Sinon, exécutez une requête ping vers l’entrée manquante.
3. Ensuite, supprimez l’entrée pour le PC2.
4. Finalement, vérifiez vos modifications.
⇒ Voir document réponse Q8&Q9 ⇐
5. Exécutez la commande sur votre ordinateur hôte, et examinez le cache ARP avec la commande arp -a. Toutes les entrées doivent être supprimées.
Tâche 2 : Utilisation de Wireshark pour examiner les échanges ARP
Étape 1 : configuration de Wireshark pour les captures de paquets.
Préparez Wireshark pour les captures.
1. Cliquez sur Capture > Options. (attention: la capture d'écran peut varier un peu de votre écran en fonction de la version de Wireshark)
2. Sélectionnez l’interface qui correspond au réseau local.
3.Cochez la case pour mettre à jour la liste de paquets en temps réel. (Update list of packets in real time)
4. Cliquez sur Démarrer.
Ceci permet de commencer la capture des paquets.
Étape 2 : préparation de l’ordinateur hôte aux captures ARP.
1. Si ce n’est pas déjà fait, ouvrez une fenêtre de terminal Windows en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK.
2. Videz le cache ARP, afin qu’ARP détecte à nouveau les mappages d'adresses.
Étape 3 : capture et évaluation de la communication ARP.
Dans cette étape, une requête ping est envoyée au PC client (PC2). Ensuite, la capture Wireshark est stoppée et la communication ARP évaluée.
1. Envoyez une requête ping au PC client, à l’aide de la commande ping 192.168.1.3
figure 5. Capture Wireshark d’une communication ARP
2. Arrêtez Wireshark et évaluez la communication. Un écran Wireshark semblable à celui illustré à la figure 5 doit s’afficher. La fenêtre Packet list de Wireshark affiche le nombre de paquets capturés. La fenêtre Packet Details affiche le contenu du protocole ARP.
⇒ Voir document réponse Q10àQ14 ⇐
Deuxième partie :
Table d’adressage
Périphérique |
Interface |
Adresse IP |
Masque de sous-réseau |
Type |
PC1 |
Wifi |
192.168.10.1 |
255.255.255.0 |
Ad Hoc |
PC2 |
Wifi |
192.168.10.2 |
255.255.255.0 |
.
Tâche 1 : compréhension du format des paquets ICMP
Figure 1. En-tête de message ICMP
Reportez-vous à la figure 1, les champs d’en-tête ICMP communs à tous les types de messages ICMP. Chaque message ICMP commence par un champ Type 8 bits, un champ Code 8 bits et une somme de contrôle 16 bits calculée. Le type de message ICMP décrit les champs ICMP restants. Le tableau dans la figure 2 illustre les types de message.
Valeur |
Signification |
0 |
Réponse d’écho |
3 |
Destination inaccessible |
4 |
Épuisement de la source |
5 |
Redirection |
8 |
Écho |
11 |
Dépassement du délai |
12 |
Problème de paramètre |
13 |
Horodatage |
14 |
Réponse d’horodatage |
15 |
Demande d’informations |
16 |
Réponse à la demande d’informations |
Figure 2. Types de message ICMP
Les codes offrent des informations complémentaires au champ Type. Par exemple, si le champ Type est 3, la destination inaccessible, d’autres informations sur le problème sont retournées dans le champ Code.
Le tableau dans la figure 3 indique les codes pour le message Type 3 ICMP, la destination inaccessible
Code Valeur |
Signification |
0 |
Réseau inaccessible |
1 |
Hôte inaccessible |
2 |
Protocole inaccessible |
3 |
Port inaccessible |
4 |
Fragmentation requise et l’option Don't Fragment a été définie |
5 |
Échec de la route source |
6 |
Réseau de destination inconnu |
7 |
Hôte de destination inconnu |
8 |
Hôte source isolé |
9 |
Communication avec réseau de destination interdit par l’administration |
10 |
Communication avec hôte de destination Interdit par l’administration |
11 |
Réseau de destination inaccessible pour le type de service |
12 |
Hôte de destination inaccessible pour le type de service |
Figure 3. Codes de messages type 3 ICMP
Travail demandé
À l’aide de la capture de messages ICMP illustrée à la figure 4, renseignez les champs pour la requête d’écho des paquets ICMP sur le document réponse.
Les valeurs qui commencent par 0x sont des nombres hexadécimaux :
Figure 4. Requête d’écho des paquets ICMP
⇒ Voir document réponses Q15 ⇐
À l’aide de la capture de messages ICMP illustrée à la figure 5, renseignez les champs pour la réponse d’écho des paquets ICMP sur le document réponses.
Figure 5. Réponse d’écho des paquets ICMP
⇒ Voir document réponses Q16 ⇐
Sur la couche réseau TCP/IP, la communication entre les périphériques n’est pas garantie. Toutefois, ICMP n’offre pas de vérifications minimales pour qu’une réponse corresponde à la requête.
À partir des informations disponibles dans les messages ICMP ci-dessus, comment l’expéditeur sait-il que la réponse s’applique à un écho spécifique ?
⇒ Voir document réponses Q17 ⇐
Tâche 2 : utilisation de Wireshark pour capturer et examiner les messages ICMP
Dans cette étape, Wireshark permet d’examiner les messages d’écho ICMP.
1. Connecter les ordinateurs entre eux en respectant la table d'adressage
2. Ouvrez un terminal Windows sur l’ordinateur hôte
3.Une fois prêt, démarrez la capture Wireshark
Microsoft Windows XP [version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\HP_Administrateur>ping 192.168.10.18 Envoi d'une requête 'ping' sur 192.168.10.18 avec 32 octets de données : Réponse de 192.168.10.18 : octets=32 temps=4 ms TTL=255 Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255 Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255 Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255 Statistiques Ping pour 192.168.10.18: Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : Minimum = 2ms, Maximum = 4ms, Moyenne = 2ms C:\Documents and Settings\HP_Administrateur> |
Figure 7. Réponses ping validées depuis PC2
3. À partir de la ligne de commande Windows, envoyez une requête ping au PC2. Quatre réponses validées doivent être reçues du PC2, comme illustré à la figure 7.
4. Arrêtez la capture Wireshark. Il doit y avoir un total de quatre requêtes d’écho ICMP et de réponses d’écho correspondantes, comme illustré à la figure 8.
Figure 8. Capture Wireshark des requêtes et réponses ping
⇒ Voir document réponses Q18 ⇐
5. Développez la fenêtre du milieu dans Wireshark, et l’enregistrement du protocole ICMP jusqu’à ce que tous les champs soient visibles. La fenêtre inférieure est également nécessaire à l’examen du champ "Données".
6. Consignez les informations du premier paquet de requêtes d’écho vers le PC2
⇒ Voir document réponses Q19&20 ⇐
7. Consignez les informations du premier paquet de réponses d’écho depuis le PC2
⇒ Voir document réponses Q21&22 ⇐
8. Continuez d’évaluer les requêtes et réponses d’écho restantes. Renseignez les informations suivantes provenant de chaque nouveau ping :
⇒ Voir document réponses Q23&24 ⇐
Dans cette étape, les requêtes ping sont envoyées vers un réseau et hôte fictifs. Les résultats de la capture Wireshark sont évalués.
Essayez d’envoyer une requête à l’adresse IP 192.168.10.19.
Microsoft Windows XP [version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\HP_Administrateur>ping 192.168.10.19 Envoi d'une requête 'ping' sur 192.168.10.19 avec 32 octets de données : Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Statistiques Ping pour 192.168.10.19: Paquets : envoyés = 4, reçus = 0, perdus = 4 (perte 100%), C:\Documents and Settings\HP_Administrateur> |
Figure 9. Résultat du ping à partir d’une destination fictive
.
Effectuer la capture Wireshark vers la destination fictive.
⇒ Voir document réponses Q25&26 ⇐
Créé avec HelpNDoc Personal Edition: Générateur gratuit de livres électroniques et documentation