MODÈLE OSI ET TCP/IP TD Étude de trames.

Documents pareils
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Introduction. Adresses

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Plan. Programmation Internet Cours 3. Organismes de standardisation

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux IUP2 / 2005 IPv6

Présentation du modèle OSI(Open Systems Interconnection)

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

LES RESEAUX VIRTUELS VLAN

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réseaux et protocoles Damien Nouvel

2. DIFFÉRENTS TYPES DE RÉSEAUX

Administration des ressources informatiques

Les Réseaux. les protocoles TCP/IP

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Chapitre : Les Protocoles

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Certified Network Associate

Rappels réseaux TCP/IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Les Réseaux sans fils : IEEE F. Nolot

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Devoir Surveillé de Sécurité des Réseaux

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Couche Transport TCP et UDP

Introduction aux Technologies de l Internet

Cours CCNA 1. Exercices

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

U.E. ARES - TD+TME n 1

Présentation Internet

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Les Virtual LAN. F. Nolot 2008

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

TCP/IP Internet/Intranet/Extranet

Réseaux Internet & Services

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Internet Protocol. «La couche IP du réseau Internet»

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

LES PROTOCOLES DES RÉSEAUX

LES RESEAUX INFORMATIQUES

Le protocole TCP. Services de TCP

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Couche application. La couche application est la plus élevée du modèle de référence.

Cours n 12. Technologies WAN 2nd partie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Partie 2 (Service de téléphonie simple) :

hème : Session : 2005 à 2008 Remerciements

Cisco Certified Network Associate Version 4

[ Sécurisation des canaux de communication

RFC 791 (Jon Postel 1981)

Réseaux grande distance

Notice d installation des cartes 3360 et 3365

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Transmissions série et parallèle

Catalogue & Programme des formations 2015

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Internet Le service de noms - DNS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Informatique Générale Les réseaux

Le Multicast. A Guyancourt le

Chapitre 1: Introduction générale

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

DIFF AVANCÉE. Samy.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Travaux Pratiques Introduction aux réseaux IP

Métrologie des réseaux IP

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Haka : un langage orienté réseaux et sécurité

Dynamic Host Configuration Protocol

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

RTP et RTCP. EFORT

Introduction aux réseaux

Tout sur les Réseaux et Internet

LES RÉSEAUX À HAUTS DÉBITS

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

IPFIX (Internet Protocol Information export)

Votre Réseau est-il prêt?

Jean-Christophe GALLARD V Octobre 2005 CNAM. Sécurité et Réseaux ...

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Sécurité GNU/Linux. Virtual Private Network

Le service IPv4 multicast pour les sites RAP

Transcription:

SI2 MODÈLE OSI ET TCP/IP TD Étude de trames. Page 1

Capture de trame grâce a wireshark : pour cela choisir l interface réseau puis start Puis je vais filtrer les trame http Voir ce qu il y a dans une trame http Ici on voit ce qui est encapsulé dans cette trame et quel protocoles sont encapsulés ici en bleu Page 2

3.2. L'encapsulation et la composition des trames. On dit des protocoles qu'ils sont encapsulés. Mais qu'est-ce que cela veut-il dire? L encapsulation consiste à transporter des données (PDU) d un protocole donné à l intérieur de structures (PDU) appartenant à un autre protocole. Dans le modèle OSI, c est l insertion des données de la couche supérieure dans la structure de données de la couche inférieure. Sur la capture ci-dessous on voit ce qui correspond a l entête d encapsulation Ethernet II. Pour voir les différents protocoles encapsulés dans la trame il suffit de cliquer sur les protocoles encapsulés dans la trame. On peut également appliquer un filtre pour n afficher que le protocole qui nous intéresse Page 3

Dans ma capture j ai 4 protocol au total : Page 4

Page 5

Représentation de l encapsulation de ma trame Qu est-ce que l encapsulation? Dans mon cas par exemple Ethernet header (entête Ethernet ) entête couche accès réseau dans le modèle tcp/ip contient ip Header qui est l entête de la couche internet qui elle-même contient tcp header couche hôte a hôte qui ellemême contient le http headers de la couche application qui contient les données a transmettre. On peut voir ça comme une boite dans une boite dans une boite etc qui contient des données. Page 6

Entête et encapsulation détails sur les entête. A / Entête Ethernet : L entête est composée de 14 ou 18 octet Décomposition : 5.1 - Préambule Ce champ est codé sur 7 octets et permet de synchroniser l'envoi. Chacun des octets vaut 10101010 et cette série permet à la carte réceptrice de synchroniser son horloge. 5.2 - SFD Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011. 5.3 - Adresse destination L adresse de destination est codée sur 6 octet et définit l adresse Mac du destinataire 5.4 - Adresse source L adresse de l émetteur est codée sur 6 octet et définit l adresse Mac de l émetteur Page 7

5.5 - Ether Type Pour les entête ethernet en 16 octet,ce champ est codé sur 2 octets et indique le type de protocole inséré dans le champ donnée. Pour les entête en 18 octet il y a 2 octets qui comportent 3bits pour la priorité de la trame 1 bit qui définit la compatibilité entre les réseaux Ethernet et token ring 12 bits pour définir le numéro du vlan 5.6 Données Ce champ est codé entre 46 et 1500 octets et contient les données de la couche 3. Dans le cas de TCP/IP, c'est ici que vient se loger le datagramme IP. L'unité de transfert maximale est le MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des données est inférieure à 46 octets, alors elle devra être complétée avec des octets de bourrage (padding) et c'est la couche réseau qui sera chargée de les éliminer. 5.7 FCS Ce champ est codé sur 4 octets et représente la séquence de contrôle de trame. Il permet à l'adaptateur qui réceptionnera cette trame de détecter toute erreur pouvant s'être glissée au sein de la trame. Les erreurs binaires sont principalement créées par les variations d'affaiblissement du signal et l'induction électromagnétique parasite dans les câbles Ethernet ou les cartes d'interface. La valeur de FCS (Frame Check Sequence) est le résultat d'un calcul polynomial appelé CRC (Cyclic Redundancy Code). A la réception de la trame, la couche liaison effectue le même calcul et compare les deux résultats qui doivent être égaux afin de valider la conformité de la trame reçue. B / Entête IP : L entête ip est codées sur 20octets avec en option 4 octets de plus. 3.1 - Le champ Vers Page 8

Le champ version est codé sur 4 bits. Il représente le numéro de version du protocole IP. Il permet aux piles IP réceptionnant la trame de vérifier le format et d'interpréter correctement la suite du paquet. 3.2 - IHL IHL signifie "Internet header lenght". ce champ est codé sur 4 bits et représente la longueur en mots de 32 bits de l'entête IP. Par défaut, il est égal à 5 (20 octets), cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15. 3.3 - Service Le champs service "Type Of Service" est codé sur 8 bits, il permet la gestion d'une qualité de service traitée directement en couche 3 du modèle OSI. Cependant, la plupart des équipements de Backbone, ne tiennent pas compte de ce champ et même certain le réinitialise à 0. 3.3.1 - Priorité Le champ Priorité "Precedence" est codé sur 3 bits. Il indique la priorité que possède la paquet. Voici les correspondances des différentes combinaisons : 3.3.2 - Délai Le champ Délai "Delay" est codé sur 1 bit. Il indique l'importance du délai d'acheminement du paquet. Voici les correspondances des différentes combinaisons : - 0 - Normal - 1 - Bas 3.3.3 - Débit Le champ Débit "Throughput" est codé sur 1 bit. Il indique l'importance du débit acheminé. 3.3.4 - Fiabilité Le champ Fiabilité "Reliability" est codé sur 1 bit. Il indique l'importance de la qualité du paquet. 3.3.5 - Coût Le champ Coût "Cost" est codé sur 1 bit. Il indique le coût du paquet. Page 9

Qu est ce que le coût d un paquet? COUT : Par exemple 1111 signifie la sortie qui achemine le plus vite avec le plus gros débit la plus fiable et la moins chère.le dernier bit a 1 montre que l on veut minimiser le coût c est-à-dire le moins de routeurs pour acheminer le paquet. 3.3.6 - MBZ Le champ MBZ "Must Be Zero" est codé sur 1 bit. Comme son nom l'indique, il doit être mis à 0. 3.4 - Longueur totale Le champ Longueur totale est codé sur 16 bits et représente la longueur du paquet incluant l'entête IP et les Data associées. La longueur totale est exprimée en octets, ceci permettant de spécifier une taille maximum de 2 16 = 65535 octets. 3.5 - Identification Le champ Identification est codé sur 16 bits et constitue l'identification utilisée pour reconstituer les différents fragments. Chaque fragment possède le même numéro d'identification, les entêtes IP des fragments sont identiques à l'exception des champs Longueur totale, Checksum et Position fragment. 3.6 - Flags Le champ Flags est codé sur 3 bits et indique l'état de la fragmentation. Bit1 réservé Bit 2 fragmentation autorisée ou pas. Bit 3 indique si c est le dernier fragment du datagramme ou pas si 1 pas le dernier si 0 dernier bout. 3.7 - Position fragment Le champ Position fragment est codé sur 13 bits et indique la position du fragment par rapport à la première trame. Le premier fragment possède donc le champ Position fragment à 0. Va permettre de recomposer le message original dans le bon ordre. 3.8 - TTL Page 10

Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de vie maximale du paquet. Il représente la durée de vie en seconde du paquet. 3.9 - Protocole Le champ Protocole est codé sur 8 bits et représente le type de Data qui se trouve derrière l'entête IP. 3.10 - Checksum Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0 et ne considérer que l'entête IP 3.11 - Adresse IP source Le champ IP source est codé sur 32 bits et représente l'adresse IP source ou de réponse. Il est codé sur 4 octets qui forme l'adresse A.B.C.D. 3.12 - Adresse IP destination Le champ IP destination est codé sur 32 bits et représente l'adresse IP destination. Il est codé sur 4 octets qui forme l'adresse A.B.C.D. C / Entête TCP : Page 11

Page 12

D Entete HTTP : Page 13

Représentation du modele TCP/IP : les deux couches du bas sont appelées accès réseau,et la couche transport se nomme hôte a hôte dans tcp/ip. Conclusion : Dans un protocole orienté connexion, TCP/IP établit un dialogue entre la source et le destinataire pendant qu il prépare les informations de la couche application en segments. Il y a alors un échange de segments de couche 4 afin de préparer une communication et donc une connexion logique pendant un certain temps. Cette communication faisant appel à un circuit logique temporaire est appelé commutation de paquets, en opposition à la commutation de circuits supposant elle un circuit permanent. Un protocole non orienté connexion envoie les données sur le réseau sans qu un circuit ait été établi au préalable. Page 14