Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets



Documents pareils
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L3 informatique Réseaux : Configuration d une interface réseau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Rappels réseaux TCP/IP

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Introduction aux Technologies de l Internet

Notice d installation des cartes 3360 et 3365

DIFF AVANCÉE. Samy.

Administration des ressources informatiques

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation du modèle OSI(Open Systems Interconnection)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Informatique Générale Les réseaux

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Devoir Surveillé de Sécurité des Réseaux

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Travaux Pratiques Introduction aux réseaux IP

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Sécurité des réseaux Firewalls

Figure 1a. Réseau intranet avec pare feu et NAT.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

acpro SEN TR firewall IPTABLES

GUIDE D UTILISATION ADSL ASSISTANCE

Le routeur de la Freebox explications et configuration

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cisco Certified Network Associate

Cisco Certified Network Associate

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Réseaux et protocoles Damien Nouvel

2. DIFFÉRENTS TYPES DE RÉSEAUX

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

GENERALITES. COURS TCP/IP Niveau 1

TCP/IP, NAT/PAT et Firewall

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

U.E. ARES - TD+TME n 1

Configuration du modem D-Link ADSL2+

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

TP Réseau 1A DHCP Réseau routé simple

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Les systèmes pare-feu (firewall)

Administration réseau Firewall

Présentation et portée du cours : CCNA Exploration v4.0

Services Réseaux - Couche Application. TODARO Cédric

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

R eseaux TP RES /2015

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Internet Protocol. «La couche IP du réseau Internet»

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Début de la procédure

Présentation et portée du cours : CCNA Exploration v4.0

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Terminal Server RemoteAPP pour Windows Server 2008

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Sécurité des réseaux Les attaques

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Contrôleur de communications réseau. Guide de configuration rapide DN

Belgacom Forum TM 3000 Manuel d utilisation

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Cours CCNA 1. Exercices

DHCP. Dynamic Host Configuration Protocol

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Chapitre : Les Protocoles

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Cisco Certified Network Associate Version 4

Clément Prudhomme, Emilie Lenel

CONVERTISSEUR RS 232/485 NOTICE

MANUEL D INSTALLATION

TP01: Installation de Windows Server 2012

Catalogue & Programme des formations 2015

Configurer et sécuriser son réseau sans fil domestique

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Raccordement desmachines Windows 7 à SCRIBE

Réseaux IUP2 / 2005 IPv6

Configuration de base de Jana server2. Sommaire

Guide d utilisation Business Livebox

1.Introduction - Modèle en couches - OSI TCP/IP

LAB : Schéma. Compagnie C / /24 NETASQ

But de cette présentation

Transcription:

RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle de référence OSI (Open Systems Interconnection) divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. Les protocoles TCP/ ont été développés avant la définition du modèle OSI, et n utilisent que 4 couches. Correspondance entre Modèle OSI et Modèle TCP/ Sur les réseaux et Internet, c est le modèle TCP/ qui est utilisé. Application Internet Accès réseau HTTP, FTP, SMTP UDP, TCP. Adresse MAC sur Trame ETHERNET (niveau accès réseau): 8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets Préambule Adresse de destination Adresse source Type Séquence de contrôle de trame Le préambule sert à la synchronisation de l horloge du récepteur. La séquence de contrôle de trame permet de vérifier l intégrité des données. Les informations utiles pour l utilisateur sont : l adresse source, l adresse de destination, le type et les données.

Paquets (niveau Internet) : Sur un réseau, les paquets sont encapsulés dans les données de la trame. L entête comporte, en autre, les adresses, le protocole, le numéro de segment, la version Un paquet peut contenir 64 K octets. Si la taille du paquet est supérieur à 1500 octets, le paquet est segmenté. Paquet Couche transport Les données de la couche transport sont encapsulées dans les données. Les deux protocoles de la suite de protocoles TCP/ les plus couramment employés sont le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). L entête transport contient, notamment, des numéros de port qui identifient l application.

Un segment TCP peut être découpé en plusieurs segments, et reconstitué à la réception. Couche application Les données de l application sont encapsulées dans les données de la couche transport. Application 2) Adresse et adresse MAC 2.1 Sous l invite de commande (accessoires invite de commande ou exécuter cmd), tapez la commande «ipconfig/all» et relever sur le compte rendu (pour la carte relié au réseau du lycée): L adresse physique (ou adresse MAC) en hexadécimale L adresse L adresse de la passerelle par défaut L adresse du serveur DHCP L adresse du serveur DNS Un fichier appelé «Table ARP» mémorise la correspondance entre adresse physique et adresse. L accès à cette table est réalisé par la commande arp a. 2.2 Sous l invite de commande, tapez la commande «arp a» et relever sur le compte rendu l adresse physique de la passerelle du lycée (adresse relevée en 2.1). NB : La passerelle (fonction routeur) fait la liaison entre le réseau internet et le réseau privé du lycée.

Utilisation de Wireshark Acquisition d une trame ping Réclamer une démonstration au prof si les indications ci-dessous sont insuffisantes. Lancer le logiciel Wireshark Sélectionner l interface utilisée : Connexion au réseau local Appliquer le filtre utilisé : entrer «icmp» puis valider avec Apply Lancer l acquisition des trames en cliquant sur l icône Sous l invite de commande, faire un ping sur la passerelle (ping 172.16.0.253). Sélectionner la première ligne d acquisition comme ci-dessous : Développer la trame pour faire apparaître les différents champs. En cliquant sur une donnée (exemple ici avec l adresse source), on fait apparaître son emplacement dans la trame (notation hexa).

Remarque : le protocole ICMP n utilise pas la couche transport. La trame ICMP est directement encapsulée dans les données. 2.3 Sur le document réponse, pour une demande ICMP, reporter dans les 2 tableaux les adresses MAC, les adresses et le numéro du protocole ICMP. 2.4 Encadrer (avec de la couleur) sur le premier tableau les entêtes, et ICMP. 2.5 Faire la même chose (questions 2.3 et 2.4) avec la réponse ICMP. 3) Numéro de port Au lycée, pour accéder à internet, on passe par un proxy qui se trouve sur le serveur du lycée. Un proxy est un programme servant d'intermédiaire pour accéder à un autre réseau, comme internet. Il filtre et surveille les échanges entre les 2 réseaux. Généralement, un client http utilise le port 80. Dans le cas du lycée, avec l utilisation du proxy, le client fait ses demandes au serveur du lycée sur le 3128. Lancer une nouvelle acquisition avec Wireshark avec le filtre «http» (+ apply) Ouvrir Internet Explorer ou Firefox avec comme page d accueil google.fr Arrêter l acquisition des trames. Sélectionner la première trame http (commande GET couches. ) et développer les différentes 3.1 Sur le document réponse, reporter dans les 2 tableaux : les adresses MAC les adresses le numéro du protocole et la correspondance UDP ou TCP les numéros de port source et destination 3.2 Encadrer (avec de la couleur) sur le premier tableau les entêtes, et TCP. 3.3 Par une recherche sur internet, indiquer les ports de destination utilisés par les applications FTP et SMTP.