Travail demandé

Parent Previous Next


Travail élève




Première partie :



Table d’adressage



Périphérique


Interface


Adresse IP

Masque de

sous-réseau

Passerelle par

défaut

PC1

Ethernet

192.168.1.2

255.255.255.0


PC2

Ethernet

192.168.1.3

255.255.255.0






Scénario


Avec un ordinateur hôte, utilisez la commande de l’utilitaire arp de Windows pour examiner et modifier les entrées du cache ARP.


Dans la tâche 2, Wireshark permet de capturer et d’analyser les échanges ARP entre les périphériques réseau.



Tâche 1 : Utilisation de la commande arp



Travail demandé:



Etape 1 - accès au terminal de Windows



1.   Ouvrez une fenêtre de ligne de commande en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK. Sans options, la commande arp affiche des informations d’aide utiles.


2.   Exécutez la commande arp sur l’ordinateur hôte, et examinez les résultats.




   Voir document réponse Q1&Q2&Q3    





Etape 2 – utilisation de la commande arp pour examiner le cache






Figure 1. Cache ARP vide


Sans communication réseau, le cache ARP doit être vide. Ceci est illustré dans la figure 1. Exécutez la commande qui affiche les entrées ARP.


   Voir document réponse Q4    



Etape 3 – utilisation de la commande ping pour ajouter de façon dynamique des entrées dans le cache ARP



La commande ping sert à tester la connectivité réseau. En accédant à d’autres périphériques, les associations ARP sont ajoutées de façon dynamique au cache ARP.




Figure 2. Commande ping vers le PC client (PC2)


1.   Utilisez la commande ipconfig /all pour vérifier les données de la couche 2 et couche 3 de

l’ordinateur hôte .


2.   Exécutez la commande ping vers le PC client (PC2), illustré à la figure 2. La figure 3

illustre la nouvelle entrée du cache ARP.





Figure 3. Affichage du cache ARP


   Voir document réponse Q5&Q6    


3.   N’envoyez pas de trafic vers l’ordinateur auquel l’accès a eu lieu auparavant. Attendez 2 à 3

minutes, et vérifiez à nouveau le cache ARP.


   Voir document réponse Q7    


Etape 4 – modification manuelle des entrées dans le cache ARP



Pour supprimer des entrées dans un cache ARP, exécutez la commande arp –d {inet-addr | *}.

Il est possible de supprimer les adresses individuellement en indiquant l’adresse IP. Vous pouvez aussi supprimer toutes les entrées avec le caractère générique *.


Vérifiez que le cache ARP contient  l’entrée du PC2. L’exécution d’une commande ping plusieurs fois permet de conserver l’entrée du cache pendant environ 10 minutes.




Figure 4. Suppression manuelle d’une entrée de cache ARP


Reportez-vous à la figure 4, qui illustre la méthode de suppression manuelle d’une entrée de cache ARP.


1. Sur votre ordinateur, ajouter une entrée statique arp –s {inet-addr eth_addr}



inet-addr

eth_addr

Mode de détection ?

192.168.10.254

00-aa-00-62-c6-09

statique



2. Vérifiez d’abord que les deux entrées sont disponibles. Sinon, exécutez une requête ping vers l’entrée manquante.


3. Ensuite, supprimez l’entrée pour le PC2.


4. Finalement, vérifiez vos modifications.


   Voir document réponse Q8&Q9    


5. Exécutez la commande sur votre ordinateur hôte, et examinez le cache ARP avec la commande arp -a. Toutes les entrées doivent être supprimées.





Tâche 2 : Utilisation de  Wireshark pour examiner les échanges ARP



Étape 1 : configuration de Wireshark pour les captures de paquets.


Préparez Wireshark pour les captures.


1.   Cliquez sur Capture > Options. (attention: la capture d'écran peut varier un peu de votre écran en fonction de la version de Wireshark)


2.   Sélectionnez l’interface qui correspond au réseau local.


3.Cochez la case pour mettre à jour la liste de paquets en temps réel. (Update list of packets in real time)



4.   Cliquez sur Démarrer.


Ceci permet de commencer la capture des paquets.



Étape 2 : pparation de l’ordinateur hôte aux captures ARP.


1.   Si ce n’est pas déjà fait, ouvrez une fenêtre de terminal Windows en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK.


2.   Videz le cache ARP, afin qu’ARP détecte à nouveau les mappages d'adresses.


Étape 3 : capture et évaluation de la communication ARP.


Dans cette étape, une requête ping est envoyée au PC client (PC2). Ensuite, la capture Wireshark est stoppée et la communication ARP évaluée.


1.   Envoyez une requête ping au PC client, à l’aide de la commande ping 192.168.1.3




figure 5. Capture Wireshark d’une communication ARP


2.   Arrêtez Wireshark et évaluez la communication. Un écran Wireshark semblable à celui illustré à la figure 5 doit s’afficher. La fenêtre Packet list de Wireshark affiche le nombre de paquets capturés. La fenêtre Packet Details affiche le contenu du protocole ARP.



   Voir document réponse Q10àQ14    




Deuxième partie :



Table d’adressage



Périphérique


Interface


Adresse IP

Masque de

sous-réseau

Type

PC1

Wifi

192.168.10.1

255.255.255.0

Ad Hoc

PC2

Wifi

192.168.10.2

255.255.255.0


.

Tâche 1 : compréhension du format des paquets ICMP



Figure 1. En-tête de message ICMP


Reportez-vous à la figure 1, les champs d’en-tête ICMP communs à tous les types de messages ICMP. Chaque message ICMP commence par un champ Type 8 bits, un champ Code 8 bits et une somme de contrôle 16 bits calculée. Le type de message ICMP crit les champs ICMP restants. Le tableau dans la figure 2 illustre les types de message.



Valeur

Signification

0

Réponse d’écho

3

Destination inaccessible

4

Épuisement de la source

5

Redirection

8

Écho

11

Dépassement du délai

12

Problème de paramètre

13

Horodatage

14

Réponse d’horodatage

15

Demande d’informations

16

Réponse à la demande d’informations


Figure 2. Types de message ICMP





Les codes offrent des informations complémentaires au champ Type. Par exemple, si le champ Type est 3, la destination inaccessible, d’autres informations sur le problème sont retournées dans le champ Code.

Le tableau dans la figure 3 indique les codes pour le message Type 3 ICMP, la destination inaccessible



Code

Valeur


Signification

0

Réseau inaccessible

1

Hôte inaccessible

2

Protocole inaccessible

3

Port inaccessible

4

Fragmentation requise et l’option Don't Fragment a été définie

5

Échec de la route source

6

Réseau de destination inconnu

7

Hôte de destination inconnu

8

Hôte source isolé

9

Communication avec réseau de destination interdit par l’administration

10

Communication avec hôte de destination

Interdit par l’administration

11

Réseau de destination inaccessible pour le type de service

12

Hôte de destination inaccessible pour le type de service


Figure 3. Codes de messages type 3 ICMP



Travail demandé


Etape 1 - Message écho


À l’aide de la capture de messages ICMP illustrée à la figure 4, renseignez les champs pour la requête d’écho des paquets ICMP sur le document réponse.

Les valeurs qui commencent par 0x sont des nombres hexadécimaux :



Figure 4. Requête d’écho des paquets ICMP


   Voir document réponses Q15    



Etape 2 - Message réponse


À l’aide de la capture de messages ICMP illustrée à la figure 5, renseignez les champs pour la réponse d’écho des paquets ICMP sur le document réponses.



Figure 5. Réponse d’écho des paquets ICMP



   Voir document réponses Q16    




Sur la couche réseau TCP/IP, la communication entre les périphériques n’est pas garantie. Toutefois, ICMP n’offre pas de vérifications minimales pour quune réponse corresponde à la requête.

À partir des informations disponibles dans les messages ICMP ci-dessus, comment l’expéditeur sait-il que la réponse s’applique à un écho spécifique ?




   Voir document réponses Q17    



Tâche 2 : utilisation de Wireshark pour capturer et examiner les messages ICMP


Etape 1 - capture et évaluation des messages d’écho ICMP vers PC2.




Dans cette étape, Wireshark permet d’examiner les messages décho ICMP.


1.   Connecter les ordinateurs entre eux en respectant la table d'adressage



2.   Ouvrez un terminal Windows sur l’ordinateur hôte



3.Une fois prêt, démarrez la capture Wireshark



Microsoft Windows XP [version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.


C:\Documents and Settings\HP_Administrateur>ping 192.168.10.18


Envoi d'une requête 'ping' sur 192.168.10.18 avec 32 octets de données :


Réponse de 192.168.10.18 : octets=32 temps=4 ms TTL=255

Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255

Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255

Réponse de 192.168.10.18 : octets=32 temps=2 ms TTL=255


Statistiques Ping pour 192.168.10.18:

Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),

Durée approximative des boucles en millisecondes :

Minimum = 2ms, Maximum = 4ms, Moyenne = 2ms


C:\Documents and Settings\HP_Administrateur>




Figure 7. Réponses ping validées depuis PC2


3.  À partir de la ligne de commande Windows, envoyez une requête ping au PC2. Quatre réponses validées doivent être reçues du PC2, comme illustré à la figure 7.


4.  Arrêtez la capture Wireshark. Il doit y avoir un total de quatre requêtes d’écho ICMP et de réponses d’écho correspondantes, comme illustré à la figure 8.




Figure 8. Capture Wireshark des requêtes et réponses ping


   Voir document réponses Q18    


5.   Développez la fenêtre du milieu dans Wireshark, et l’enregistrement du protocole ICMP jusqu’à ce que tous les champs soient visibles. La fenêtre inférieure est également nécessaire à l’examen du champ "Données".


6.   Consignez les informations du premier paquet de requêtes d’écho vers le PC2



   Voir document réponses Q19&20    



7.   Consignez les informations du premier paquet de réponses d’écho depuis le PC2



   Voir document réponses Q21&22    



8.   Continuez d’évaluer les requêtes et réponses d’écho restantes. Renseignez les informations suivantes provenant de chaque nouveau ping :



   Voir document réponses Q23&24    




Etape 2 - capture et évaluation des messages d’écho ICMP vers 192.168.10.19.



Dans cette étape, les requêtes ping sont envoyées vers un réseau et hôte fictifs. Les résultats de la capture Wireshark sont évalués.


Essayez d’envoyer une requête à l’adresse IP 192.168.10.19.



Microsoft Windows XP [version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.


C:\Documents and Settings\HP_Administrateur>ping 192.168.10.19


Envoi d'une requête 'ping' sur 192.168.10.19 avec 32 octets de données :


Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé.


Statistiques Ping pour 192.168.10.19:

   Paquets : envoyés = 4, reçus = 0, perdus = 4 (perte 100%),


C:\Documents and Settings\HP_Administrateur>





Figure 9. Résultat du ping à partir d’une destination fictive



.        

Effectuer la capture Wireshark vers la destination fictive.


   Voir document réponses Q25&26  

Créé avec HelpNDoc Personal Edition: Générateur gratuit de livres électroniques et documentation